Kritisk hul i udbredt værktøj: Myndigheder opfordrer danske organisationer til straks at patche

En sårbarhed i et udbredt værktøjer til webudvikling får nu Styrelsen for Samfundssikkerhed (Samsik) til at udsende en opfordring til danske organisationer om at få patchet.

Artikel top billede

(Foto: Pixabay)

3. december i år varslede situationscenteret hos Forsvarets Efterretningstjeneste om en kritisk sårbarhed i React Server Components i React/Next.js, kendt som React2Shell (CVE-2025-55182).

I den forbindelse lyder det nu, at der fortsat er danske systemer, som ikke er patchet.

Derfor kommer Styrelsen for Samfundssikkerhed (Samsik) nu med en opfordring til, at alle organisationer straks skal

Samsik opfordrer derfor alle organisationer til straks at undersøge, om de anvender sårbare versioner og patche hurtigst muligt.

Kan køre skadelig kode direkte på sårbare servere

Sårbarheden, som er registreret som CVE-2025-55182 og har fået navnet React2Shell, gør det muligt for hackere at udføre fjernkodeeksekvering (RCE).

Det vil sige, at ondsindede cyberkriminelle har mulighed for at køre skadelig kode direkte på sårbare servere og giver i praksis angribere adgang til data, mulighed for at ændre systemet eller i værste fald overtage systemet.

Situationscenteret hos FE har ifølge Samsik endnu ikke observeret udnyttelse i Danmark, men ser fortsat flere danske systemer eksponeret i sårbare versioner.

Der meldes dog om aktiv udnyttelse internationalt, hvilket altså øger risikoen for, at også danske systemer kan blive ramt, hvis de ikke opdateres, lyder advarslen.

Hvem kan være ramt og hvad skal de gøre?

Ifølge Samsik kan organisationer være berørt, hvis de anvender:

React-løsninger med React Server Components / Server Functions, ofte via
Next.js eller andre moderne React-rammer, eller hvis React/Next.js anvendes bredt i webapplikationer, lyder det.

Opfordringen fra Samsik lyder derfor nu, at alle organisationer, der kan være berørt, gør som følger:

- Opdater/patch straks til versioner, hvor sårbarheden er rettet.
- Undersøg om I kan være ramt, fx ved at gennemgå relevante logs og se efter tegn på uautoriseret aktivitet.

Samtidig lyder det fra Samsik, at organisationer, der ejer sårbare systemer, vil blive kontaktet af FE's situationscenter, når/hvis de identificeres.

Læses lige nu

    Annonceindlæg fra Kommando

    Identity: Kortere levetid på certifikater øger risikoen for nedbrud

    Digitale certifikater er fundamentet for tillid. Nu ændres vilkårene, og der stilles helt nye krav til, hvordan I arbejder med overblik og styring.

    Navnenyt fra it-Danmark

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Netip A/S har pr. 1. februar 2026 ansat Henrik Mejnhardt Nielsen som ny kollega til Product Sales Teamet i Herlev. Han kommer fra en stilling som Business Development Manager hos Arrow. Nyt job
    Renewtech ApS har pr. 1. marts 2026 ansat Emil Holme Fisker som Customer Service Specialist. Han skal især beskæftige sig med at levere høj kvalitets kundeservice og hjælpe Renewtechs kunder med at få de rette løsninger til deres behov. Han kommer fra en stilling som Key Account Manager hos Camro A/S. Han er uddannet som salgselev hos Camro A/S. Han har tidligere beskæftiget sig med at udvikle gode kunderelationer, opsøgende salg og udvikling af salgsaktiviteter. Nyt job

    Emil Holme Fisker

    Renewtech ApS

    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS