Rijksoverheid logo
Nationaal Cyber Security CentrumMinisterie van Justitie en Veiligheid

Welkom bij de vernieuwde website van het versterkte NCSC

Jouw helpende hand in cybersecurity. Kijk gerust rond of lees meer over de vernieuwde cybersecurityorganisatie.

Update 05/12/2025: Kritieke kwetsbaarheid in React en Next.js

Cyber alerts
04 december 2025
Op 3 december 2025 heeft React een blog gepubliceerd over een kritieke kwetsbaarheid met kenmerk CVE-2025-55182. Het NCSC heeft naar aanleiding van deze blog een HIGH/HIGH beveiligingsadvies uitgebracht met handelingsperspectief. NCSC roept organisaties die gebruik maken van deze software met klem op dit advies op te volgen.

De blog lees je hier

 

Update 05/12/2025

Er is, sinds 3 december, actief misbruik gesignaleerd van de kwetsbaarheid met kenmerk CVE-2025-55182. Dat meldt Amazon. Daarnaast is er een publieke Proof of Concept (PoC) gepubliceerd. Dat betekent dat nu ook andere actoren, naast de genoemde actoren in de blog van Amazon, deze kwetsbaarheid kunnen misbruiken. Hierdoor is er sprake van een verhoogde kans dat jouw organisatie getroffen kan worden door misbruik van deze kwetsbaarheid.

Als jouw organisatie gebruik maakt van de React software dan benadrukken wij om nu actie te ondernemen. Dat kan door het volgende te doen:

1: Patch jouw systeem zo snel mogelijk.

2: Onderzoek of jouw organisatie getroffen is. De blog van Amazon biedt handelingsperspectief hiervoor.

Belangrijk: Houd de komende dagen dit bericht nauwlettend in de gaten. Wij verwachten met meer updates te komen, omdat veel informatie over de kwetsbaarheid en bijbehorend misbruik nog niet bekend is. Wees daarnaast waakzaam op nieuwe ontwikkelingen.

Handelingsperspectief In ons beveiligingsadvies NCSC-2025-0380 [1.0.1] staat welke versies van software kwetsbaar zijn en het handelingsperspectief om kwetsbaarheden te verhelpen. Dit bericht wordt bij nieuwe ontwikkelingen geüpdatet.

Helaas, kunnen wij als NCSC niet uitsluiten dat jouw organisatie al getroffen is. De kwetsbaarheid is immers al minstens twee dagen misbruikt. Kortom, volg het handelingsperspectief zo spoedig mogelijk op en contacteer ons als je sporen van misbruik aantreft.

 

Einde update

 

Vervolg oorspronkelijk nieuwsbericht

React is ontwikkelsoftware (library) die wordt gebruikt voor het bouwen van gebruikersinterfaces van webapplicaties, zoals bijvoorbeeld een webformulier. Daarnaast is het vaak onderdeel van grotere development frameworks, zoals Next.js.

 

Hoe kan de kwetsbaarheid worden misbruikt

Om een webapplicatie te gebruiken, wordt data opgehaald van een aan het internet verbonden server. De kritieke kwetsbaarheid in React kan misbruikt worden om toegang te krijgen tot servers waarop deze ontwikkelsoftware draait.

Aanvallers kunnen de kwetsbaarheid misbruiken door een HTTP pakket naar een kwetsbare server te sturen. Het HTTP pakket wordt door de kwetsbare versie van de software die op de server draait onjuist verwerkt. Hierdoor kan een aanvaller malafide javascript code op de betreffende server uitvoeren. Het gevolg hiervan kan zijn dat een aanvaller mogelijk alle data op de server kan inzien, of controle kan krijgen over de server waar de kwetsbare software op draait.

 

Handelingsperspectief

In ons beveiligingsadvies NCSC-2025-0380 [1.0.0] staat welke versies van software kwetsbaar zijn en het handelingsperspectief om kwetsbaarheden te verhelpen.

 

Dit bericht wordt bij nieuwe ontwikkelingen geüpdatet.

Formulier
Heeft deze pagina je geholpen?