CVE-2025-55183 e CVE-2025-55184: Mitigazione delle vulnerabilità di React/Next.js

Condividi

Analisi riassuntiva

I nostri partner sono stati informati di due vulnerabilità appena segnalate in più sistemi basati su React.

Akamai ha implementato Akamai Adaptive Security Engine Rapid Rules per proteggere i clienti da queste minacce. Per i clienti di Guardicore che hanno sottoscritto il servizio Akamai Hunt, Akamai ha cercato e identificato le risorse vulnerabili pertinenti nei loro ambienti, fornendo consigli su come proteggere tali risorse.

Dettagli della vulnerabilità

Sono state rilevate due nuove vulnerabilità nei sistemi RSC (React Server Component):

  1. CVE-2025-55183 - Divulgazione delle informazioni: i criminali possono aggirare gli argomenti presenti nelle funzioni del server per estrapolare solo il codice sorgente del server se l'input non è verificato correttamente.
  2. CVE-2025-55184 - DoS (Denial-of-Service) a livello funzionale: i payload appositament creati possono bloccare i server Node.js creando una ricorrenza infinita e rendendo offline i server interessati.

Mitigazione con Akamai App & API Protector

Il 10 dicembre 2025, Akamai ha implementato Adaptive Security Engine Rapid Rules per i clienti di App & API Protector allo scopo di offrire una protezione completa:

  • 3000977 - Rilevata una vulnerabilità che causa una fuga di informazioni in React (CVE-2025-55183)

  • 3000978 - Rilevata una vulnerabilità DoS (Denial-of-Service) in React (CVE-2025-55184)

Riepilogo

Akamai ha implementato nuove regole all'interno di App & API Protector per proteggere i clienti dalle vulnerabilità appena divulgate che interessano più sistemi basati su React.

I clienti di Akamai Hunt possono trarre vantaggio dal monitoraggio continuo 24/7 per nuove vulnerabilità molto gravi, come questa vulnerabilità, nonché da raccomandazioni mirate per l'applicazione di patch virtuali tramite le funzionalità di microsegmentazione granulare offerte da Guardicore.

I clienti di Guardicore con Insight possono identificare le risorse vulnerabili utilizzando la query appropriata:

SELECT name, version
FROM npm_packages
WHERE LOWER(name) IN ('react', 'react-dom', 'react-server-dom-webpack', 'react-server-dom-parcel', 'react-server-dom-turbopack') 
AND version IN ('19.0.0', '19.1.0', '19.1.1', '19.2.0')

UNION ALL

SELECT name, version
FROM npm_packages
WHERE LOWER(name) = 'next'
AND ((version LIKE '15.%' AND version < '15.1.3') OR version LIKE '16.%' OR version >= '14.3.0-canary.77');

La difesa più efficace, comunque, consiste sempre nell'applicare tempestivamente le patch fornite dal proprio vendor. Data la gravità di questo problema, le patch devono essere applicate il prima possibile. Per ulteriori informazioni sull'applicazione delle patch, potete consultare i blog di React e Next.js.

Tenetevi al passo

L'Akamai Security Intelligence Group continuerà a monitorare, segnalare e creare mitigazioni per minacce come queste per i clienti dell'azienda e per la più vasta comunità della sicurezza. Per tenervi aggiornati sulle ultime novità dell'Akamai Security Intelligence Group, potete consultare la nostra pagina relativa ai lavori di ricerca e seguirci sui social media.

Tag

Condividi

Post del blog correlati

Ricerca sulla sicurezza
Il riavvio gestito dall'AI per difendere meglio app web e API
April 22, 2025
I criminali oggi sfruttano le kill chain generate dall'intelligenza artificiale per rendere automatica ogni fase del ciclo di vita degli attacchi. Scopri come proteggere la tua organizzazione.
Cybersicurezza
Dentro la correzione: analisi della vulnerabilità CVE-2026-21513 sfruttata in rete
February 20, 2026
Scoprite come PatchDiff-AI ha scoperto la causa principale di CVE-2026-21513, una vulnerabilità MSHTML sfruttata attivamente, e come è stata sfruttata dal gruppo APT28 in attacchi reali.
Ricerca sulla sicurezza
L'intelligenza artificiale per individuare le vulnerabilità: servono la supervisione umana e un'estrema cautela
March 13, 2026
Scoprite perché la supervisione umana è fondamentale per l'uso responsabile dei sistemi basati sull'intelligenza artificiale allo scopo di identificare le vulnerabilità della sicurezza ed evitare falsi positivi.