3. december i år varslede situationscenteret hos Forsvarets Efterretningstjeneste om en kritisk sårbarhed i React Server Components i React/Next.js, kendt som React2Shell (CVE-2025-55182).
I den forbindelse lyder det nu, at der fortsat er danske systemer, som ikke er patchet.
Derfor kommer Styrelsen for Samfundssikkerhed (Samsik) nu med en opfordring til, at alle organisationer straks skal
Samsik opfordrer derfor alle organisationer til straks at undersøge, om de anvender sårbare versioner og patche hurtigst muligt.
Kan køre skadelig kode direkte på sårbare servere
Sårbarheden, som er registreret som CVE-2025-55182 og har fået navnet React2Shell, gør det muligt for hackere at udføre fjernkodeeksekvering (RCE).
Det vil sige, at ondsindede cyberkriminelle har mulighed for at køre skadelig kode direkte på sårbare servere og giver i praksis angribere adgang til data, mulighed for at ændre systemet eller i værste fald overtage systemet.
Situationscenteret hos FE har ifølge Samsik endnu ikke observeret udnyttelse i Danmark, men ser fortsat flere danske systemer eksponeret i sårbare versioner.
Der meldes dog om aktiv udnyttelse internationalt, hvilket altså øger risikoen for, at også danske systemer kan blive ramt, hvis de ikke opdateres, lyder advarslen.
Hvem kan være ramt og hvad skal de gøre?
Ifølge Samsik kan organisationer være berørt, hvis de anvender:
React-løsninger med React Server Components / Server Functions, ofte via
Next.js eller andre moderne React-rammer, eller hvis React/Next.js anvendes bredt i webapplikationer, lyder det.
Opfordringen fra Samsik lyder derfor nu, at alle organisationer, der kan være berørt, gør som følger:
- Opdater/patch straks til versioner, hvor sårbarheden er rettet.
- Undersøg om I kan være ramt, fx ved at gennemgå relevante logs og se efter tegn på uautoriseret aktivitet.
Samtidig lyder det fra Samsik, at organisationer, der ejer sårbare systemer, vil blive kontaktet af FE's situationscenter, når/hvis de identificeres.