shadows 芸能人
0post
2025.12.12 13:00
:0% :0% (40代/男性)
人気のポスト ※表示されているRP数は特定時点のものです
【脆弱性・大規模影響】React2Shell脆弱性、64万4千以上のドメインが依然として危険な状態
Shadowserver Foundationは2025年12月8日のスキャン精度向上後、React Server Componentsの重大脆弱性「React2Shell」(CVE-2025-55182)に対して、64万4千以上のドメインと16万5千以上のユニークIPアドレスが依然として脆弱な状態にあることを明らかにした。
この脆弱性はReactがサーバー・クライアント間通信に使用する「Flight」プロトコルの安全でないデシリアライゼーションに起因し、認証不要かつユーザー操作なしで任意コード実行が可能なため、最高レベルのリスク評価が付与されている。ValidinLLCおよびleak_ixとの協力によりスキャン技術を改良した結果、当初の公開後も膨大な数のシステムがパッチ未適用であることが判明した。
この脆弱性は自動化された攻撃キャンペーンの格好の標的となり、ランサムウェア配布やデータ窃取に悪用される可能性が高い。React Server Componentsを使用する組織は、ベンダーの最新アドバイザリを確認し、速やかにパッチを適用すべきである。
https://t.co/YBcW2VlyX4 December 12, 2025
3RP
React Server Componentsの致命的欠陥CVE-2025-55182が想定以上に広範へ及んでいることが判明し、Shadowserverが16万超のIPと64万超のドメインで脆弱コードを確認したと報告した。攻撃余地は拡大し、早急な修正が不可欠となっている。
最新スキャンでは従来把握できなかった層まで可視化され、脆弱性が小規模サイトから大規模サービスまで横断的に存在する実態が浮き彫りになった。RSCは高性能Webアプリの基盤的役割を担うため、この層の欠陥はデータ改ざんやRCEに直結する。PoC公開やスキャン精度向上に伴い攻撃自動化が進む可能性が高く、対応の遅れは重大な侵害につながり得る。管理者は使用中バージョンを即時確認し、公式パッチ適用とログ監査を徹底すべきだ。Shadowserverは脆弱インスタンスを可視化するダッシュボードを公開しており、透明性向上と迅速対応が求められている。
https://t.co/wW86TMiPZy December 12, 2025
@coatl303 イキルの本拠地「鬼軽」:Onikaru を逆読みすると UraKino...
つまり 温羅の鬼ノ城 を暗に示していたんだよ!(仕事中)
https://t.co/ebs81pSVKP
https://t.co/AN1G5Q77GT
ちなみにイキルは原文で "Master of Shadows" なので、将軍職とあんま関係ないのですが、「闇将軍」は名訳だと思います。 December 12, 2025
#シャドウズ・エッジ 行ってきます‼️
#JUNHUI_TheShadowsEdge
#JUNHUI_HuFeng #文俊辉
@pledis_17 电影捕风追影 https://t.co/IVk7a8JuKW December 12, 2025
<ポストの表示について>
本サイトではXの利用規約に沿ってポストを表示させていただいております。ポストの非表示を希望される方はこちらのお問い合わせフォームまでご連絡下さい。こちらのデータはAPIでも販売しております。



