Update 05/12/2025: Kritieke kwetsbaarheid in React en Next.js
De blog lees je hier.
Update 05/12/2025
Er is, sinds 3 december, actief misbruik gesignaleerd van de kwetsbaarheid met kenmerk CVE-2025-55182. Dat meldt Amazon. Daarnaast is er een publieke Proof of Concept (PoC) gepubliceerd. Dat betekent dat nu ook andere actoren, naast de genoemde actoren in de blog van Amazon, deze kwetsbaarheid kunnen misbruiken. Hierdoor is er sprake van een verhoogde kans dat jouw organisatie getroffen kan worden door misbruik van deze kwetsbaarheid.
Als jouw organisatie gebruik maakt van de React software dan benadrukken wij om nu actie te ondernemen. Dat kan door het volgende te doen:
1: Patch jouw systeem zo snel mogelijk.
2: Onderzoek of jouw organisatie getroffen is. De blog van Amazon biedt handelingsperspectief hiervoor.
Belangrijk: Houd de komende dagen dit bericht nauwlettend in de gaten. Wij verwachten met meer updates te komen, omdat veel informatie over de kwetsbaarheid en bijbehorend misbruik nog niet bekend is. Wees daarnaast waakzaam op nieuwe ontwikkelingen.
Handelingsperspectief In ons beveiligingsadvies NCSC-2025-0380 [1.0.1] staat welke versies van software kwetsbaar zijn en het handelingsperspectief om kwetsbaarheden te verhelpen. Dit bericht wordt bij nieuwe ontwikkelingen geüpdatet.
Helaas, kunnen wij als NCSC niet uitsluiten dat jouw organisatie al getroffen is. De kwetsbaarheid is immers al minstens twee dagen misbruikt. Kortom, volg het handelingsperspectief zo spoedig mogelijk op en contacteer ons als je sporen van misbruik aantreft.
Einde update
Vervolg oorspronkelijk nieuwsbericht
React is ontwikkelsoftware (library) die wordt gebruikt voor het bouwen van gebruikersinterfaces van webapplicaties, zoals bijvoorbeeld een webformulier. Daarnaast is het vaak onderdeel van grotere development frameworks, zoals Next.js.
Hoe kan de kwetsbaarheid worden misbruikt
Om een webapplicatie te gebruiken, wordt data opgehaald van een aan het internet verbonden server. De kritieke kwetsbaarheid in React kan misbruikt worden om toegang te krijgen tot servers waarop deze ontwikkelsoftware draait.
Aanvallers kunnen de kwetsbaarheid misbruiken door een HTTP pakket naar een kwetsbare server te sturen. Het HTTP pakket wordt door de kwetsbare versie van de software die op de server draait onjuist verwerkt. Hierdoor kan een aanvaller malafide javascript code op de betreffende server uitvoeren. Het gevolg hiervan kan zijn dat een aanvaller mogelijk alle data op de server kan inzien, of controle kan krijgen over de server waar de kwetsbare software op draait.
Handelingsperspectief
In ons beveiligingsadvies NCSC-2025-0380 [1.0.0] staat welke versies van software kwetsbaar zijn en het handelingsperspectief om kwetsbaarheden te verhelpen.
Dit bericht wordt bij nieuwe ontwikkelingen geüpdatet.