Kritisk hul i udbredt værktøj: Myndigheder opfordrer danske organisationer til straks at patche

En sårbarhed i et udbredt værktøjer til webudvikling får nu Styrelsen for Samfundssikkerhed (Samsik) til at udsende en opfordring til danske organisationer om at få patchet.

Artikel top billede

(Foto: Pixabay)

3. december i år varslede situationscenteret hos Forsvarets Efterretningstjeneste om en kritisk sårbarhed i React Server Components i React/Next.js, kendt som React2Shell (CVE-2025-55182).

I den forbindelse lyder det nu, at der fortsat er danske systemer, som ikke er patchet.

Derfor kommer Styrelsen for Samfundssikkerhed (Samsik) nu med en opfordring til, at alle organisationer straks skal

Samsik opfordrer derfor alle organisationer til straks at undersøge, om de anvender sårbare versioner og patche hurtigst muligt.

Kan køre skadelig kode direkte på sårbare servere

Sårbarheden, som er registreret som CVE-2025-55182 og har fået navnet React2Shell, gør det muligt for hackere at udføre fjernkodeeksekvering (RCE).

Det vil sige, at ondsindede cyberkriminelle har mulighed for at køre skadelig kode direkte på sårbare servere og giver i praksis angribere adgang til data, mulighed for at ændre systemet eller i værste fald overtage systemet.

Situationscenteret hos FE har ifølge Samsik endnu ikke observeret udnyttelse i Danmark, men ser fortsat flere danske systemer eksponeret i sårbare versioner.

Der meldes dog om aktiv udnyttelse internationalt, hvilket altså øger risikoen for, at også danske systemer kan blive ramt, hvis de ikke opdateres, lyder advarslen.

Hvem kan være ramt og hvad skal de gøre?

Ifølge Samsik kan organisationer være berørt, hvis de anvender:

React-løsninger med React Server Components / Server Functions, ofte via
Next.js eller andre moderne React-rammer, eller hvis React/Next.js anvendes bredt i webapplikationer, lyder det.

Opfordringen fra Samsik lyder derfor nu, at alle organisationer, der kan være berørt, gør som følger:

- Opdater/patch straks til versioner, hvor sårbarheden er rettet.
- Undersøg om I kan være ramt, fx ved at gennemgå relevante logs og se efter tegn på uautoriseret aktivitet.

Samtidig lyder det fra Samsik, at organisationer, der ejer sårbare systemer, vil blive kontaktet af FE's situationscenter, når/hvis de identificeres.

Læses lige nu

    Banedanmark

    Sektionschef til Commercial Management

    Københavnsområdet

    Netcompany A/S

    Linux Operations Engineer

    Nordjylland

    Capgemini Danmark A/S

    IGNITE Graduate Program 2026

    Midtjylland

    Navnenyt fra it-Danmark

    SAP SuccessFactors Partner Pentos har pr. 1. marts 2026 ansat Plamena Cherneva som Seniorkonsulent indenfor SuccessFactors HCM. Hun skal især beskæftige sig med konfiguration og opsætning af SuccessFactors suiten, samt udvikle smarte løsninger til mellemstore danske virksomheder. Hun kommer fra en stilling som løsningsarkitekt indenfor HR IT hos LEO Pharma. Hun har tidligere beskæftiget sig med HR procesdesign, stamdata og onboarding. Nyt job

    Plamena Cherneva

    SAP SuccessFactors Partner Pentos

    Pinksky ApS har pr. 1. maj 2026 ansat Dan Toft, 29 år,  som Rådgivende konsulent, Partner. Han skal især beskæftige sig med digitalisering med Microsoftplatformen. Han kommer fra en stilling som Microsoft 365 & SharePoint Specialist hos Evobis ApS. Han er uddannet datamatiker. Han har tidligere beskæftiget sig med Microsoft 365 og SharePoint udvikling. Nyt job

    Dan Toft

    Pinksky ApS

    Immeo har pr. 1. maj 2026 ansat Sofie Amalie Buur som Consultant. Hun kommer fra en stilling som Frontend Engineer & UI/UX Designer hos Valyrion. Hun er uddannet Cand.it. Softwaredesign ved ITU. Nyt job
    Guardsix har pr. 1. april 2026 ansat Annbritt Andersen som Global Chief Revenue Officer (CRO). Hun skal især beskæftige sig med at geare organisationen til en markant skalering i Europa. Hun har tidligere beskæftiget sig med globale kommercielle strategier for nogle af branchens allerstørste spillere, herunder Microsoft. Nyt job