Mitigazione delle minacce critiche di esecuzione di codice remoto (RCE) in React e Next.js con Barracuda Application Protection
Conclusioni
- Due recenti vulnerabilità RCE consentono lo sfruttamento non autenticato in determinate applicazioni rivolte ai clienti o interne.
- I clienti che eseguono React Server Components (19.0.0–19.2.0) o versioni specifiche di Next.js devono aggiornare immediatamente e dovrebbero consultare le linee guida di Barracuda Campus.
- La protezione delle applicazioni Barracuda fornisce una difesa proattiva attraverso il rilevamento basato su firme, l'analisi comportamentale e l'intelligenza delle minacce guidata dall'IA, senza richiedere intervento manuale.
- BarracudaONE offre visibilità centralizzata e difese stratificate per la sicurezza e-mail, di rete e delle applicazioni, garantendo la resilienza contro le minacce in evoluzione.
Due nuove vulnerabilità critiche di esecuzione di codice remoto (RCE) recentemente divulgate—CVE-2025-55182 e CVE-2025-66478—rappresentano una seria minaccia per le applicazioni costruite su React e Next.js. Questi difetti consentono agli attaccanti di eseguire codice arbitrario su sistemi vulnerabili, il che può portare alla compromissione dell'applicazione, accesso non autorizzato e potenziale perdita di dati.
Perché sono importanti
Lo sfruttamento non richiede autenticazione, offrendo agli attori delle minacce una corsia preferenziale per prendere il controllo delle applicazioni, rubare dati sensibili o interrompere servizi critici. Con React e Next.js che alimentano innumerevoli app rivolte ai clienti e interne, la superficie di attacco è considerevole e il rischio è immediato. Le organizzazioni senza protezioni robuste sono altamente esposte.
Barracuda Application Protection—Raccomandazioni
Nell'ambito di Barracuda Application Protection, Barracuda Web Application Firewall (WAF) e Barracuda WAF-as-a-Service forniscono protezione automatica contro attacchi di esecuzione di codice remoto come quelli presentati da queste vulnerabilità. Gli aggiornamenti di sicurezza vengono regolarmente distribuiti a tutti i clienti che eseguono le versioni 12.1, 12.2 e GA supportate dall'intelligence sulle minacce basata su cloud di Barracuda, che fornisce una difesa in tempo reale attraverso aggiornamenti delle firme e rilevamento attivo.
Per i clienti che hanno react-server-dom* (19.0.0, 19.1.0, 19.1.1 e 19.2.0) o Next.js (16.0.7, 15.5.7 e 15.4.8) presenti nel loro ambiente, raccomandiamo vivamente di seguire le linee guida in questi articoli di Barracuda Campus, che verranno aggiornati man mano che nuove informazioni saranno disponibili:
- https://campus.barracuda.com/product/webapplicationfirewall/doc/788704332/cve-2025-55182-react-next-js-remote-code-execution-vulnerabilities/
- https://campus.barracuda.com/product/loadbalanceradc/doc/788617632/cve-2025-55182-react-next-js-remote-code-execution-vulnerabilities/
- https://campus.barracuda.com/product/WAAS/doc/788639261/cve-2025-55182-react-next-js-remote-code-execution-vulnerabilities/
Consigliamo a tutti i clienti di rivedere il loro inventario di applicazioni per identificare qualsiasi utilizzo di React o Next.js con i React Server Components e di aggiornare alle versioni più recenti di React (19.2.1) e Next.js (16.0.7, 15.5.7 e 15.4.8).
Per gli ambienti che non utilizzano le versioni vulnerabili di React o Next.js, non sono necessarie ulteriori azioni in questo momento.
Il nostro impegno
Barracuda rimane impegnata ad aiutare le organizzazioni a mantenere la resilienza contro le minacce in evoluzione.
Barracuda Application Protection fornisce:
- Salvaguardie automatiche: Blocca istantaneamente i payload dannosi progettati per sfruttare le vulnerabilità di React e Next.js.
- Difese stratificate: Combina rilevamento basato su firme, analisi comportamentale e intelligenza artificiale per fermare i tentativi di RCE.
- Aggiornamenti continui: Aggiornamenti delle firme in tempo reale tramite la rete globale di intelligence sulle minacce di Barracuda: non è richiesta alcuna intervento manuale.
- Facilità d'uso: Visibilità e controllo centralizzati tramite la piattaforma di sicurezza informatica BarracudaONE, garantendo difese solide senza complessità aggiuntive.
Che si tratti di sicurezza e-mail, di rete o delle applicazioni, il nostro approccio alla piattaforma unificata garantisce che clienti e partner possano operare con fiducia, anche quando gli attaccanti prendono di mira nuove vulnerabilità.
Rapporto sulle violazioni della sicurezza e-mail 2025
Risultati chiave sull'esperienza e l'impatto delle violazioni della sicurezza e-mail sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.
The MSP Customer Insight Report 2025
Uno sguardo globale su ciò di cui le organizzazioni hanno bisogno e vogliono dai loro provider di servizi gestiti per la sicurezza informatica