ช่องโหว่ React ถูกแฮ็กเกอร์ใช้ประโยชน์ เว็บไซต์คริปโตเคอร์เรนซีเผชิญกับคลื่นการโจมตีด้วยโปรแกรมขโมย JavaScript

GateNewsBot

เมื่อเร็ว ๆ นี้ การโจมตีด้านหน้า (front-end) สำหรับผู้ใช้คริปโตเคอเรนซีได้แพร่กระจายอย่างรวดเร็ว ตามที่องค์กรไม่แสวงหาผลกำไรด้านความปลอดภัยไซเบอร์ SEAL เปิดเผย แฮกเกอร์กำลังใช้ประโยชน์จากช่องโหว่ใหม่ในไลบรารี JavaScript ฝั่งหน้าเปิด (front-end) แบบโอเพนซอร์ส React เพื่อฝังโปรแกรมขโมยคริปโตในเว็บไซต์ที่ถูกต้องตามกฎหมาย ตัวอย่างการโจมตีเพิ่มขึ้นอย่างเห็นได้ชัด

React เป็นหนึ่งในเฟรมเวิร์กฝั่งหน้าเว็บที่ได้รับความนิยมสูงสุดในปัจจุบัน ถูกใช้กันอย่างแพร่หลายในการสร้างเว็บไซต์และแอปพลิเคชันเว็บ เมื่อวันที่ 3 ธันวาคม ทาง React อย่างเป็นทางการได้เปิดเผยว่าพบช่องโหว่ด้านความปลอดภัยร้ายแรง หมายเลข CVE-2025-55182 ซึ่งถูกค้นพบโดยแฮกเกอร์ White Hat Lachlan Davidson ช่องโหว่นี้อนุญาตให้รันโค้ดระยะไกลโดยไม่ต้องรับรองตัวตน ซึ่งแฮกเกอร์สามารถแทรกและรันโค้ดอันตรายบนฝั่งหน้าเว็บไซต์ได้

SEAL ชี้ให้เห็นว่า แฮกเกอร์ใช้ช่องโหว่นี้ในการซ่อนตัวเพื่อเพิ่มโปรแกรมขโมยกระเป๋าเงินคริปโตในเว็บไซต์ที่เกี่ยวข้องกับคริปโต โปรแกรมอันตรายเหล่านี้มักปลอมตัวเป็นส่วนประกอบหรือทรัพยากรฝั่งหน้าเว็บปกติ ทำงานโดยไม่ให้ผู้ใช้สังเกต และชักชวนให้ผู้ใช้เซ็นอนุมัติธุรกรรมอันตราย เพื่อขโมยทรัพย์สินในกระเป๋าเงินโดยตรง วิธีการที่พบได้บ่อยคือ การแสดงกล่องแจ้งรางวัลปลอม การร้องขออนุญาตแบบฟิชชิ่ง ฯลฯ

นอกจากนี้ SEAL ยังเน้นย้ำว่า การโจมตีครั้งนี้ไม่ได้จำกัดอยู่แค่โครงการ Web3 หรือ DeFi เท่านั้น แต่เว็บไซต์ใดก็ตามที่ใช้ React ที่ได้รับผลกระทบก็เสี่ยงเช่นกัน ผู้ใช้ทั่วไปควรระมัดระวังอย่างสูงเมื่อเชื่อมต่อกระเป๋าเงิน เซ็นอนุมัติบนบล็อกเชน หรือทำธุรกรรมใด ๆ ควรตรวจสอบที่อยู่รับเงินและเนื้อหาลายเซ็นอย่างละเอียด

สำหรับผู้ดำเนินเว็บไซต์ SEAL แนะนำให้ทำการตรวจสอบอย่างละเอียดทันที รวมถึงสแกนเซิร์ฟเวอร์เพื่อดูว่ามีช่องโหว่ CVE-2025-55182 อยู่หรือไม่ ตรวจสอบว่าโค้ดฝั่งหน้าโหลดทรัพยากรจากแหล่งที่ไม่รู้จักหรือไม่ ระบุว่ามีสคริปต์ JavaScript ที่ถูกบิดเบือนหรือไม่ และตรวจสอบข้อมูลผู้รับเงินในคำขอเซ็นลายเซ็นว่าผิดปกติหรือไม่ บางเว็บไซต์ที่ได้รับผลกระทบอาจถูกบล็อกโดยเบราว์เซอร์หรือบริการด้านความปลอดภัยว่าเป็นหน้าเว็บฟิชชิ่งโดยไม่ทราบสาเหตุ

React ได้ปล่อยแพตช์แก้ไขช่องโหว่เมื่อวันที่ 3 ธันวาคม และแนะนำให้โครงการที่ใช้ react-server-dom-webpack, react-server-dom-parcel และ react-server-dom-turbopack อัปเดตทันที ทาง React ยังระบุว่า แอปพลิเคชันที่ไม่ใช้ React Server Components จะไม่ได้รับผลกระทบจากช่องโหว่นี้

ในบริบทของสถานการณ์ความปลอดภัยคริปโตที่เข้มงวดยิ่งขึ้น การโจมตีผ่านซัพพลายเชนด้านหน้าเช่นนี้เป็นการเตือนอุตสาหกรรมอีกครั้งว่า ความปลอดภัยบนเว็บได้กลายเป็นความเสี่ยงเชิงระบบที่ไม่อาจมองข้ามในระบบนิเวศคริปโต (Cointelegraph)

ดูต้นฉบับ
news.article.disclaimer
แสดงความคิดเห็น
0/400
ไม่มีความคิดเห็น