- React2Shell (CVE‑ed2558) विश्वभरका सयौं प्रणालीहरूमा सम्झौता गर्न
- चीन-लिङ्क गरिएका समूहहरू र उत्तर कोरियाले निरन्तरता, जासूसी र क्रिप्टोमाइनिङका लागि दोषको दुरुपयोग गर्नुहोस्
- संस्करण १९.०.१, १९.१.२, वा १९. id=”c9969787-3171-4571-bce8-3285d55ffa6c”/>
React2Shell, एक महत्वपूर्ण गम्भीरता सर्भरमा कम्प्याक्टमा प्रयोग गरिएको थियो, सर्भरमा कम्पन्टिभिटिभ रिएक्टमा “विभिन्न संगठनहरूको समूहमा सयौं मेसिनहरू”।
यो Microsoft, जसको पछिल्लो ब्लग पोस्टले जोखिम र आगामी आक्रमणहरू विरुद्ध कसरी रक्षा गर्ने भनेर छलफल गर्छ। referrerpolicy=”no-referrer-when-downgrade” data-hl-processed=”none”/>
डिसेम्बरको शुरुमा, प्रतिक्रिया टोलीले RCS लाई असर गर्ने बहु प्याकहरूको बहु संस्करणहरूमा पूर्व-प्रमाणीकरण बगको विवरण दिने सुरक्षा सल्लाहकार प्रकाशित गर्यो। बग, अहिले “React2Shell” डब गरिएको छ, CVE-2025-55182 को रूपमा ट्र्याक गरिएको छ, र यसलाई 10/10 (महत्वपूर्ण) को गम्भीरता स्कोर दिइएको छ।
लक्ष्यहरू ल्याटिन अमेरिकादेखि मध्य पूर्व र दक्षिणपूर्व एशियासम्म विश्वभर अवस्थित छन्। वित्तीय सेवा फर्महरू, रसद, खुद्रा, IT कम्पनीहरू, विश्वविद्यालयहरू, र सरकारी संगठनहरू सबै आक्रमण भइरहेको छ – आक्रमणको लक्ष्य दृढता र साइबर-जासुसी स्थापना गर्दै। फरक यति मात्र हो कि उत्तर कोरियालीहरूले EtherRAT डब गरिएको उपन्यास दृढता संयन्त्र मालवेयर प्रयोग गर्न दोष प्रयोग गरिरहेका छन्। अर्थ लामिया र ज्याकपोट पाण्डाले के गरिरहनुभएको थियो त्यसको तुलनामा, EtherRAT “धेरै परिष्कृत” छ, कम्तिमा तीनवटा दस्तावेज गरिएका अभियानहरूबाट प्रविधिहरू संयोजन गर्ने निरन्तर पहुँच प्रत्यारोपणलाई प्रतिनिधित्व गर्दछ।
Via द रेजिस्टर

वास्तविक-विश्व परीक्षण र तुलनाहरूमा आधारित हाम्रा शीर्ष छनोटहरू
Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो गर्ने बटनमा क्लिक गर्न नबिर्सनुहोस्!
र पक्कै पनि तपाईं पनि TikTok मा TechRadar फलो गर्नुहोस् समाचार, समीक्षा, भिडियो फारममा अनबक्सिङका लागि, र हामीबाट नियमित अपडेटहरू प्राप्त गर्नुहोस् WhatsApp पनि।

