ثغرة React تُستخدم من قبل القراصنة، ومواقع العملات المشفرة تواجه هجمات برمجيات سرقة JavaScript

في الآونة الأخيرة، تنتشر بسرعة نوع من الهجمات الأمامية الموجهة لمستخدمي العملات المشفرة. وكشفت منظمة الأمن السيبراني غير الربحية، تحالف الأمان (SEAL)، أن القراصنة يستغلون ثغرة جديدة في مكتبة جافا سكريبت مفتوحة المصدر React، والتي تم اكتشافها حديثًا، لزرع برامج سرقة العملات المشفرة في مواقع إلكترونية شرعية، مع زيادة ملحوظة في حالات الهجوم ذات الصلة.

React هو أحد أكثر أطر العمل الأمامية للويب انتشارًا حاليًا، ويُستخدم على نطاق واسع لبناء مختلف أنواع المواقع والتطبيقات الويب. في 3 ديسمبر، كشف فريق React الرسمي عن ثغرة أمنية خطيرة، رقمها CVE-2025-55182، اكتشفها هاكر أخلاقي يُدعى Lachlan Davidson. تسمح هذه الثغرة بتنفيذ تعليمات برمجية عن بُعد دون مصادقة، مما يمكن المهاجم من حقن وتشغيل تعليمات برمجية خبيثة على واجهة الموقع الأمامية.

وأشار SEAL إلى أن المهاجمين يستغلون هذه الثغرة لإضافة برامج سرقة محافظ العملات المشفرة بشكل سري إلى المواقع ذات الصلة. غالبًا ما تتنكر هذه السكربتات الخبيثة في شكل مكونات أو موارد أمامية طبيعية، وتعمل دون أن يلاحظ المستخدم، مما ي誘د المستخدمين لتوقيع معاملات خبيثة، وبالتالي سرقة أصول المحافظ مباشرة. تشمل الطرق الشائعة نوافذ المكافآت الزائفة، وطلبات التصريح الصيدية، وغيرها.

ومن الجدير بالذكر أن SEAL أكد أن هذا الهجوم لا يقتصر على مشاريع Web3 أو DeFi فقط، بل إن أي موقع يستخدم مكونات React المتأثرة معرض للخطر. يجب على المستخدمين العاديين أن يكونوا يقظين جدًا عند توصيل المحافظ، وتوقيع أي تصاريح أو معاملات على السلسلة، مع ضرورة التحقق بعناية من عناوين الاستلام ومحتوى التوقيع.

أما بالنسبة لمشغلي المواقع، فتوصي SEAL بإجراء فحص شامل على الفور، بما في ذلك فحص الخوادم للتحقق من وجود ثغرة CVE-2025-55182، والتأكد من أن الكود الأمامي لا يقوم بتحميل موارد من مضيف غير معروف، والتعرف على وجود سكربتات جافا سكريبت مشوشة، والتحقق من صحة معلومات المستلم المعروضة في طلبات توقيع المحافظ. قد يتم تصنيف بعض المواقع المتأثرة على أنها صفحات تصيد احتيالية من قبل المتصفحات أو خدمات الأمان دون سبب واضح.

وقد أصدر فريق React الرسمي تصحيحًا للثغرة في 3 ديسمبر، ونصح جميع المشاريع التي تستخدم react-server-dom-webpack، وreact-server-dom-parcel، وreact-server-dom-turbopack بالترقية على الفور. وأوضح الفريق أن التطبيقات التي لا تستخدم مكونات خادم React غير متأثرة بهذه الثغرة.

وفي ظل تصاعد التهديدات الأمنية في مجال العملات المشفرة، تذكر هذه الهجمات الأمامية على سلسلة التوريد مرة أخرى الصناعة بأن أمن الويب أصبح خطرًا نظاميًا لا يمكن تجاهله في منظومة العملات المشفرة. (Cointelegraph)

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • تعليق
  • إعادة النشر
  • مشاركة
تعليق
0/400
لا توجد تعليقات
  • Gate Fun الساخنعرض المزيد
  • القيمة السوقية:$3.61Kعدد الحائزين:3
    0.53%
  • القيمة السوقية:$3.47Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.46Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.52Kعدد الحائزين:1
    0.00%
  • القيمة السوقية:$3.6Kعدد الحائزين:2
    0.48%
  • تثبيت