
Se tentou aceder a vários sites esta manhã e se deparou com a temida mensagem "500 Internal Server Error", não foi o único. A infraestrutura da internet sofreu um abalo significativo, e a Cloudflare veio agora a público explicar o que aconteceu. Ao contrário do que muitos especularam, não se tratou de um ciberataque contra a empresa, mas sim de uma medida de defesa que acabou por ter efeitos colaterais indesejados.
Numa atualização publicada na sua página de estado, a empresa revelou que a interrupção foi causada pela implementação de uma correção de emergência destinada a mitigar uma vulnerabilidade crítica de execução remota de código (RCE).
"Uma alteração feita à forma como a Web Application Firewall da Cloudflare analisa os pedidos fez com que a rede da Cloudflare ficasse indisponível durante vários minutos esta manhã", explicou a empresa. O objetivo era proteger os clientes de uma falha de segurança que afeta toda a indústria, especificamente nos React Server Components, que está a ser ativamente explorada por atacantes.
O perigo da falha "React2Shell"
A urgência da Cloudflare em aplicar o patch deve-se à gravidade da vulnerabilidade em questão. Identificada como CVE-2025-55182 e apelidada de "React2Shell", esta é uma falha de segurança de severidade máxima. O problema reside no protocolo 'Flight' dos React Server Components (RSC) e permite que atacantes não autenticados ganhem capacidade de execução remota de código em aplicações React e Next.js através do envio de pedidos HTTP maliciosos.
A falha afeta a biblioteca open-source JavaScript React, amplamente utilizada em interfaces web, bem como frameworks dependentes como Next.js, React Router, Waku e RedwoodSDK. Embora vários pacotes React na sua configuração padrão estejam vulneráveis, o problema atinge especificamente as versões React 19.0, 19.1.0, 19.1.1 e 19.2.0, lançadas durante o último ano.
Corrida contra o tempo e hackers ativos
A decisão da Cloudflare de lançar o patch de forma tão agressiva — resultando na queda temporária dos serviços — parece ter sido motivada por atividades maliciosas em tempo real. Investigadores de segurança da AWS relataram que vários grupos de hacking ligados à China, incluindo o Earth Lamia e o Jackpot Panda, começaram a explorar a vulnerabilidade React2Shell poucas horas após a sua divulgação.
O Centro de Operações de Segurança Cibernética do NHS em Inglaterra também emitiu alertas, indicando que já existem "proof-of-concept" (provas de conceito) funcionais para a exploração da falha disponíveis publicamente, avisando que a continuação de ataques bem-sucedidos é "altamente provável".
Este incidente marca mais um momento difícil para a Cloudflare num curto espaço de tempo. Ainda no mês passado, a empresa enfrentou outra interrupção global que afetou a sua rede durante quase seis horas, descrita pelo CEO Matthew Prince como a "pior interrupção desde 2019". Em junho, a empresa também teve de resolver problemas que afetaram a autenticação Access e a conectividade Zero Trust WARP.










Nenhum comentário
Seja o primeiro!