هل تريد نشرة يومية مجانية مخصصة؟ اختر فقط المواضيع التي تهمك ووفّر وقتك.

ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox

ملخص للمقال
  • ثغرة React2Shell الحرجة CVE-2025-55182 في React Server Components ومنصة Next.js بدرجة خطورة قصوى 10.0 على مقياس CVSS تسمح بتنفيذ أكواد عن بُعد على الأجهزة المستهدفة بدون تصريح
  • شبكة RondoDox الخبيثة استغلت الثغرة في حملة استمرت تسعة أشهر منذ أوائل 2025 لتجنيد أجهزة IoT والخوادم ونشر برامج تعدين العملات المشفرة ونسخ Mirai botnet الخطيرة
  • حوالي 90,300 خادم Next.js لا زالت معرضة للاختراق حتى 31 ديسمبر 2025 منها 68,400 في الولايات المتحدة و4,300 في ألمانيا و2,800 في فرنسا و1,500 في الهند حسب إحصائيات Shadowserver Foundation
  • المهاجمون استخدموا استراتيجية متقدمة تشمل فحص الخوادم الضعيفة ونشر أدوات التعدين nuts/poop وأداة الفحص nuts/bolts وزرع البرمجيات الخبيثة nuts/x86 عبر ثلاث مراحل هجومية متطورة
  • الأداة الخبيثة nuts/bolts مصممة لإنهاء البرامج المنافسة وإزالة شبكات خبيثة سابقة وحاويات Docker وتفحص مجلد proc كل 45 ثانية لقتل العمليات غير المصرح بها ومنع إعادة الإصابة
  • شبكة RondoDox وسعت ترسانتها الهجومية بإضافة ثغرات CVE-2023-1389 وCVE-2025-24893 مما يزيد خطورتها على أجهزة IoT والخوادم العالمية ويتطلب تحديثات أمنية فورية من المستخدمين والشركات
هل تريد نشرة يومية مجانية مخصصة؟ اختر اهتماماتك هنا
ثغرة React2Shell الحرجة تُستغل لاختراق أجهزة IoT عبر RondoDox
محتوى المقال
جاري التحميل...
شبكة RondoDox الخبيثة

كشف باحثون أمنيون عن حملة استمرت تسعة أشهر استهدفت أجهزة إنترنت الأشياء والخوادم لتجنيدها في شبكة RondoDox الخبيثة، مستغلة ثغرة React2Shell الحرجة للوصول غير المصرح.

ما هي ثغرة React2Shell الأمنية؟

React2Shell هي ثغرة أمنية حرجة في React Server Components ومنصة Next.js تحمل الرمز CVE-2025-55182 بدرجة خطورة قصوى 10.0 على مقياس CVSS. تتيح هذه الثغرة للمهاجمين غير المصرح لهم تنفيذ أكواد عن بُعد على الأجهزة المعرضة.

وفقاً لإحصائيات Shadowserver Foundation حتى 31 ديسمبر 2025، تبقى حوالي 90,300 خادم معرضة للثغرة موزعة كالتالي:

  • الولايات المتحدة: 68,400 خادم
  • ألمانيا: 4,300 خادم
  • فرنسا: 2,800 خادم
  • الهند: 1,500 خادم

كيف تعمل شبكة RondoDox الخبيثة؟

بدأت شبكة RondoDox نشاطها في أوائل 2025 ووسعت نطاقها بإضافة ثغرات جديدة إلى ترسانتها، بما في ذلك CVE-2023-1389 وCVE-2025-24893. حسب تقرير CloudSEK، مرت الحملة بثلاث مراحل متميزة قبل استغلال ثغرة React2Shell.

في هجمات ديسمبر 2025، اتبع المهاجمون استراتيجية محددة تشمل:

  • فحص خوادم Next.js الضعيفة
  • نشر برامج تعدين العملات المشفرة ("/nuts/poop")
  • تحميل أداة فحص الشبكة ("/nuts/bolts")
  • زرع نسخة من Mirai botnet ("/nuts/x86")

ما آلية عمل الأداة الخبيثة "/nuts/bolts"؟

تم تصميم هذه الأداة لإنهاء البرمجيات الخبيثة المنافسة وبرامج التعدين قبل تنزيل الملف التنفيذي الرئيسي من خادم C2. تقوم النسخة المتقدمة بإزالة الشبكات الخبيثة المعروفة وحاويات Docker والملفات المتبقية من حملات سابقة.

كما أوضح تيكبامين، تفحص الأداة باستمرار مجلد /proc لتعداد الملفات التنفيذية وتقتل العمليات غير المدرجة في القائمة البيضاء كل 45 ثانية، مما يمنع إعادة الإصابة من قبل جهات تهديد منافسة.

كيف تحمي أنظمتك من هذا التهديد؟

توصي الجهات الأمنية المؤسسات باتخاذ الإجراءات التالية فوراً:

  • تحديث Next.js إلى النسخة المصححة فوراً
  • عزل جميع أجهزة IoT في شبكات VLAN مخصصة
  • نشر جدران حماية تطبيقات الويب (WAF)
  • مراقبة تنفيذ العمليات المشبوهة
  • حظر البنية التحتية لخوادم C2 المعروفة

الخلاصة

تمثل حملة RondoDox تهديداً متطوراً يستغل الثغرات الحرجة في تقنيات الويب الحديثة. مع استمرار وجود عشرات الآلاف من الخوادم المعرضة عالمياً، يصبح التحديث الفوري والتدابير الأمنية الاستباقية ضرورة حتمية لحماية البنية التحتية الرقمية.

التعليقات (1)


أضف تعليقك

عدد الأحرف: 0 يدعم: **نص غامق** *مائل* `كود` [رابط](url)

مقالات مرتبطة


مقالات مقترحة

محتوى المقال
جاري التحميل...