Kritisk sårbarhed udnyttes aktivt
Styrelsen for Samfundssikkerhed opfordrer organisationer til at opdatere systemet.
Der er i december konstateret en kritisk sårbarhed i React Server Components i React/Next.js, kendt som React2Shell (CVE-2025-55182). Det er en software, som anvendes bredt i Danmark. Der er fortsat danske systemer, som ikke er patchet (sikkerhedsopdateret). SAMSIK opfordrer derfor alle organisationer til straks at undersøge, om de anvender sårbare versioner, og i så fald patche systemet hurtigst muligt.
Der er tale om en kritisk sårbarhed i en softwarekomponent, som en del webapplikationer – for eksempel er bygget med. Sårbarheden kan udnyttes til uautoriseret fjernudførelse af kode (RCE remote code execution).
Sårbarheden gør det muligt for en angriber at gennemføre uautoriseret fjernkodeeksekvering (Remote Code Execution, RCE) på sårbare systemer. Det kan i praksis give angriberen adgang til data, mulighed for at ændre systemet eller i værste fald overtage systemet.
Der er endnu ikke observeret udnyttelse i Danmark, men der meldes om aktiv udnyttelseinternationalt, hvilket øger risikoen for, at også danske systemer kan blive ramt, hvis de ikke opdateres.
Hvem kan være berørt?
Organisationer kan være berørt, hvis de anvender:
- React-løsninger med React Server Components / Server Functions, ofte via
Next.js eller andre moderne React-rammer.
React/Next.js anvendes bredt i webapplikationer.
Hvad skal I gøre nu?
SAMSIK opfordrer alle organisationer til at handle straks:
- Opdater/patch straks til versioner, hvor sårbarheden er rettet.
- Undersøg om I kan være ramt, fx ved at gennemgå relevante logs og se efter tegn på uautoriseret aktivitet.
FE’s situationscenter kontakter organisationerne direkte, når/hvis de identificeres som ejere af sårbare systemer.ntret kontakter organisationerne direkte, når/hvis de identificeres som ejere af sårbare systemer.