Hoje, a Cloudflare enfrentou uma interrupção significativa que deixou diversos sites e plataformas ao redor do mundo fora do ar, exibindo a mensagem "500 Internal Server Error".
Em uma atualização publicada em sua página de status, a empresa de infraestrutura de internet atribuiu o problema a um patch emergencial aplicado para corrigir uma vulnerabilidade crítica de execução remota de código (remote code execution) em React Server Components, que já está sendo explorada ativamente.
“A alteração na forma como o Web Application Firewall da Cloudflare processa as requisições provocou a indisponibilidade da nossa rede por vários minutos nesta manhã”, explicou a companhia.
“Não se trata de um ataque; a mudança foi implementada por nossa equipe para mitigar a vulnerabilidade divulgada esta semana no React Server Components, que afeta toda a indústria.
Compartilharemos mais informações ao longo do dia.”
Identificada como
CVE-2025-55182
, essa falha de segurança de gravidade máxima — chamada React2Shell — impacta a biblioteca open-source React, usada para criar interfaces web e nativas, além de frameworks baseados em React, como Next.js, React Router, Waku, @parcel/rsc, @vitejs/plugin-rsc e RedwoodSDK.
A vulnerabilidade está no protocolo ‘Flight’ das React Server Components (RSC) e permite que atacantes não autenticados executem código remotamente em aplicações React e Next.js por meio do envio de requisições HTTP maliciosas para endpoints das React Server Functions.
Embora várias versões do React com configurações padrão, como react-server-dom-parcel, react-server-dom-turbopack e react-server-dom-webpack, sejam vulneráveis, o problema afeta especificamente as versões 19.0, 19.1.0, 19.1.1 e 19.2.0 lançadas no último ano.
Apesar do impacto não ser tão amplo quanto se temia inicialmente, pesquisadores de segurança da Amazon Web Services (AWS) indicam que diversos grupos de hackers ligados à China, incluindo Earth Lamia e Jackpot Panda, já começaram a explorar a vulnerabilidade React2Shell poucas horas após sua divulgação pública.
Na última quinta-feira, o National Cyber Security Operations Center (CSOC) do NHS England também alertou que diversos exploits funcionais do
CVE-2025-55182
estão disponíveis, reforçando que “a exploração contínua e bem-sucedida na natureza é altamente provável”.
No mês passado, a Cloudflare sofreu outra interrupção global que deixou sua rede fora do ar por quase seis horas, episódio classificado pelo CEO Matthew Prince como o “pior apagão desde 2019”.
Em junho, a empresa também corrigiu uma falha significativa que afetava a autenticação no Access e a conectividade do Zero Trust WARP em várias regiões, impactando inclusive a infraestrutura do Google Cloud.
Publicidade
Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...