Threats
Uma vulnerabilidade em aplicações Next.js está a ser explorada em larga escala, permitindo o roubo de credenciais cloud e de dados sensíveis
09/04/2026
|
Uma vulnerabilidade crítica em aplicações Next.js, identificada como React2Shell (CVE-2025-55182), está a ser explorada numa campanha automatizada para roubo de credenciais e dados sensíveis, segundo investigadores da Cisco Talos. A operação já comprometeu pelo menos 766 sistemas em diferentes fornecedores de cloud e regiões geográficas, permitindo aos atacantes recolher credenciais de bases de dados, chaves SSH, tokens de API e outros segredos de ambiente. A atividade foi atribuída a um cluster de ameaça identificado como UAT-10608, que utiliza um framework denominado NEXUS Listener para automatizar a extração e exfiltração de dados. O ataque começa com a identificação automática de aplicações vulneráveis, seguindo-se a exploração da falha para executar scripts maliciosos. Estes scripts recolhem informação sensível em múltiplas fases, incluindo variáveis de ambiente, credenciais cloud (AWS, Google Cloud e Azure), tokens Kubernetes, dados de containers e histórico de comandos. Os dados são depois enviados para servidores de comando e controlo (C2), onde são organizados e analisados pelos atacantes, permitindo uma visão detalhada dos sistemas comprometidos. Segundo a Cisco Talos, a campanha demonstra um elevado nível de automação, tendo sido possível comprometer centenas de sistemas num curto espaço de tempo. O acesso a este tipo de informação pode permitir o controlo de contas cloud, acesso a bases de dados e sistemas críticos, bem como facilitar movimentos laterais dentro das infraestruturas. Os investigadores alertam também para riscos de ataques à cadeia de abastecimento e potenciais implicações legais relacionadas com a exposição de dados pessoais. Para mitigar o risco, a Cisco recomenda a aplicação imediata de atualizações de segurança, rotação de credenciais e reforço de práticas como o princípio de menor privilégio. Entre as medidas adicionais estão a implementação de mecanismos de proteção aplicacional, auditoria de exposição de dados e utilização de ferramentas de deteção de segredos. |