自选
我的自选
查看全部
市值 价格 24h%

免责声明:内容不构成买卖依据,投资有风险,入市需谨慎!

黑客正在利用一个JavaScript库植入加密货币窃取程序

2025-12-15 17:38:49
收藏

React团队于12月3日发布了修复程序,并建议所有使用react-server-dom-webpack、react-server-dom-parcel和react-server-dom-turbopack的用户立即升级。

据网络安全非营利组织安全联盟(SEAL)称,最近通过开源前端JavaScript库React中的一个漏洞,有加密货币窃取程序被上传到网站的事件有所增加。

React用于构建用户界面,尤其是在Web应用程序中。React团队于12月3日披露,一位白帽黑客Lachlan Davidson在其软件中发现了一个安全漏洞,该漏洞允许未经身份验证的远程代码执行,攻击者可以利用该漏洞插入并运行自己的代码。

据SEAL称,不法分子一直在利用漏洞CVE-2025-55182秘密地向加密货币网站添加窃取钱包资金的代码。

“我们观察到,利用最近React漏洞CVE被上传到合法加密货币网站的恶意程序数量大幅增加。所有网站现在都应该检查前端代码,查找任何可疑资产,”SEAL团队表示。

“此次攻击的目标不仅限于Web3协议!所有网站都面临风险。用户在签署任何许可协议时都应格外谨慎。”

钱包窃贼通常会通过虚假的弹出窗口提供奖励或类似手段诱骗用户签署交易。

来源:安全联盟

带有钓鱼警告的网站应检查代码

据SEAL团队称,受影响的网站可能在没有任何解释的情况下突然被标记为潜在的钓鱼网站。他们建议网站托管商采取预防措施,确保不存在任何可能危及用户安全的隐藏漏洞。

“扫描主机是否存在CVE-2025-55182漏洞。检查您的前端代码是否突然从您无法识别的主机加载资源。检查您的前端代码加载的脚本中是否存在混淆的JavaScript代码。检查钱包在签名请求中显示的收款人是否正确,”他们说道。

“如果您的项目被阻止,这可能是原因所在。请先检查您的代码,然后再申请移除钓鱼页面警告,”SEAL团队补充道。

React已发布针对该漏洞的修复程序

React团队于12月3日发布了针对CVE-2025-55182的修复程序,并建议所有使用react-server-dom-webpack、react-server-dom-parcel和react-server-dom-turbopack的用户立即升级以修复该漏洞。

“如果你的应用的React代码未使用服务器,则你的应用不受此漏洞影响。如果你的应用未使用支持React服务器组件的框架、打包器或打包器插件,则你的应用不受此漏洞影响,”该团队补充道。

免责声明:

本网站、超链接、相关应用程序、论坛、博客等媒体账户以及其他平台和用户发布的所有内容均来源于第三方平台及平台用户。百亿财经对于网站及其内容不作任何类型的保证,网站所有区块链相关数据以及其他内容资料仅供用户学习及研究之用,不构成任何投资、法律等其他领域的建议和依据。百亿财经用户以及其他第三方平台在本网站发布的任何内容均由其个人负责,与百亿财经无关。百亿财经不对任何因使用本网站信息而导致的任何损失负责。您需谨慎使用相关数据及内容,并自行承担所带来的一切风险。强烈建议您独自对内容进行研究、审查、分析和验证。

展开阅读全文
最新文章