Siber güvenlik alanında faaliyet gösteren kar amacı gütmeyen kuruluş Security Alliance’a (SEAL) göre, açık kaynaklı ön uç JavaScript kütüphanesi React’teki bir güvenlik açığı üzerinden web sitelerine yüklenen kripto cüzdan boşaltıcılarında son dönemde artış yaşanıyor.
React, özellikle web uygulamalarında kullanıcı arayüzleri oluşturmak için kullanılıyor. React ekibi, 3 Aralık tarihinde, beyaz şapkalı bir hacker olan Lachlan Davidson’ın, kimlik doğrulaması olmadan uzaktan kod çalıştırılmasına izin veren bir güvenlik açığı tespit ettiğini açıkladı. Bu açık, bir saldırganın kendi kodunu sisteme ekleyip çalıştırmasına olanak tanıyabiliyor.
SEAL’e göre kötü niyetli aktörler, CVE-2025-55182 olarak tanımlanan bu güvenlik açığını kullanarak kripto web sitelerine gizlice cüzdan boşaltıcı kodlar ekliyor.
“Son React CVE’sinin istismarı yoluyla meşru kripto web sitelerine yüklenen boşaltıcılarda ciddi bir artış gözlemliyoruz. Tüm web siteleri ön uç kodlarını ŞİMDİ şüpheli varlıklar açısından gözden geçirmeli,” dedi SEAL Ekibi.
“Saldırı yalnızca Web3 protokollerini hedef almıyor. Tüm web siteleri risk altında. Kullanıcılar HERHANGİ bir izin imzası atarken dikkatli olmalı.”
Cüzdan boşaltıcılar genellikle, ödül vaat eden sahte bir açılır pencere veya benzeri taktikler yoluyla kullanıcıları bir işlemi imzalamaya kandırıyor.

Kimlik avı uyarısı alan web siteleri kodlarını kontrol etmeli
SEAL Ekibi’ne göre etkilenen web siteleri, herhangi bir açıklama olmaksızın aniden olası bir kimlik avı riski olarak işaretlenmiş olabilir. Kuruluş, site sahiplerine kullanıcıları riske atabilecek gizli boşaltıcılar bulunmadığından emin olmak için önlem almalarını tavsiye ediyor.
“Sunucunuzu CVE-2025-55182 açısından tarayın. Ön uç kodunuzun tanımadığınız kaynaklardan varlıklar yükleyip yüklemediğini kontrol edin. Ön uç kodunuz tarafından yüklenen script’lerin gizlenmiş JavaScript olup olmadığını kontrol edin. Cüzdanın imza talebi sırasında doğru alıcıyı gösterip göstermediğini inceleyin,” ifadelerini kullandılar.
“Eğer projeniz engelleniyorsa, sebep bu olabilir. Kimlik avı sayfası uyarısının kaldırılmasını talep etmeden önce lütfen kodunuzu gözden geçirin,” diye ekledi SEAL Ekibi.
React güvenlik açığı için bir düzeltme yayımladı
React ekibi, CVE-2025-55182 için 3 aralık tarihinde bir düzeltme yayımladı ve react-server-dom-webpack, react-server-dom-parcel, react-server-dom-turbopack kullanan herkesin derhal güncelleme yaparak bu açığı kapatmasını tavsiye ediyor.
“Eğer uygulamanızın React kodu bir sunucu kullanmıyorsa, uygulamanız bu güvenlik açığından etkilenmiyor. Eğer uygulamanız React Server Components’i destekleyen bir framework, bundler veya bundler eklentisi kullanmıyorsa, uygulamanız bu güvenlik açığından etkilenmiyor,” diye ekledi ekip.

