A descoberta de uma falha no React Native acendeu um alerta vermelho no mundo da cibersegurança. Pesquisadores confirmaram que a vulnerabilidade, identificada como CVE-2025-11953 e apelidada de Metro4Shell, já está sendo explorada ativamente por cibercriminosos. Com uma pontuação CVSS de 9.8, considerada crítica, essa brecha permite execução remota de código sem qualquer autenticação — um cenário altamente perigoso para desenvolvedores e empresas.
Neste artigo, você vai entender como essa falha no React Native funciona, por que ela é tão grave, quais sistemas estão em risco e como se proteger antes que seja tarde.
O que é a vulnerabilidade Metro4Shell
A Metro4Shell é uma vulnerabilidade crítica que afeta o Metro Server, ferramenta padrão utilizada no ambiente de desenvolvimento React Native. Esse servidor é responsável por compilar e servir aplicações durante a fase de testes.
Como a falha funciona
A falha no React Native permite que invasores enviem requisições HTTP manipuladas diretamente ao Metro Server. Essas requisições conseguem executar comandos no sistema da vítima sem necessidade de autenticação.
Principais características da vulnerabilidade:
- Execução remota de código (RCE)
- Não requer autenticação
- Exploração simples via HTTP
- Afeta ambientes de desenvolvimento locais
Essa combinação torna a falha no React Native extremamente perigosa, principalmente porque muitos desenvolvedores não consideram seus ambientes locais como alvos reais de ataque.
Por que a falha é tão perigosa
A gravidade da falha no React Native vai além da execução remota de código. O problema está no contexto em que ela ocorre: ambientes de desenvolvimento frequentemente possuem menos camadas de segurança.
Ambientes expostos sem proteção
Muitos desenvolvedores executam o Metro Server sem restringir o acesso por firewall ou IP. Isso significa que, em alguns casos, o servidor fica acessível diretamente pela internet.
Consequências dessa exposição:
- Acesso remoto não autorizado
- Execução de scripts maliciosos
- Instalação de malware
- Comprometimento total da máquina
A falha no React Native se aproveita exatamente dessa falta de proteção.
Como os ataques estão acontecendo na prática

Os primeiros sinais de exploração da falha no React Native surgiram em dezembro de 2025. Desde então, os ataques evoluíram rapidamente, com uso de automação e técnicas simples, porém eficazes.
Uso de scripts maliciosos
Os ataques envolvem scripts que são enviados por meio de requisições HTTP disfarçadas. Uma vez executados, esses scripts:
- Desativam proteções de segurança, como o Microsoft Defender
- Estabelecem conexões com servidores controlados por invasores
- Baixam cargas adicionais de malware
Malware em Rust e ofuscação
Após a exploração inicial da falha no React Native, os invasores instalam binários desenvolvidos em Rust. Esses arquivos utilizam técnicas básicas de ofuscação para dificultar a detecção por antivírus.
Mesmo técnicas simples já são suficientes para evitar ferramentas tradicionais de segurança, o que aumenta ainda mais o risco.
Sistemas afetados: Windows e Linux
Um ponto preocupante é que a falha no React Native não está limitada a um único sistema operacional.
Plataformas impactadas
- Windows
- Linux
Isso amplia significativamente a superfície de ataque, tornando a vulnerabilidade relevante para praticamente qualquer desenvolvedor que utilize React Native.
O papel dos honeypots na descoberta
A análise detalhada da exploração da falha no React Native foi possível graças ao uso de honeypots — sistemas projetados para simular alvos e capturar atividades maliciosas.
O que os pesquisadores descobriram
Os honeypots revelaram que:
- Os ataques estão sendo automatizados
- Bots estão escaneando a internet em busca de servidores Metro expostos
- A exploração ocorre poucos segundos após a descoberta do alvo
Automação em larga escala
Isso indica que a falha no React Native já faz parte de campanhas automatizadas, aumentando o número de vítimas em potencial.
Quantos sistemas estão vulneráveis
Estimativas apontam que cerca de 3.500 instâncias do Metro Server estão acessíveis publicamente e vulneráveis à exploração.
Por que esse número é preocupante
- Representa uma grande superfície de ataque
- Indica baixa conscientização sobre o risco
- Mostra que muitos ambientes não foram corrigidos
A falha no React Native pode estar sendo explorada silenciosamente em diversos ambientes sem que os desenvolvedores percebam.
Falta de divulgação amplia o risco
Apesar da gravidade, a falha no React Native ainda não foi amplamente divulgada. Isso cria um cenário perigoso.
Impactos da baixa visibilidade
- Atraso na aplicação de patches
- Falta de medidas de mitigação
- Maior janela de exploração para atacantes
Muitos profissionais simplesmente não sabem que estão expostos.
Como se proteger da falha no React Native
Diante desse cenário, agir rapidamente é essencial. Existem algumas medidas que podem reduzir significativamente o risco.
Boas práticas de segurança
Restrinja o acesso ao Metro Server
- Utilize firewall para limitar conexões
- Permita acesso apenas de IPs confiáveis
Evite exposição pública
- Nunca deixe o servidor acessível diretamente na internet
- Utilize redes internas ou VPNs
Atualize dependências
- Verifique atualizações do React Native e do Metro Server
- Aplique patches assim que disponíveis
Monitore atividades suspeitas
- Analise logs de acesso
- Utilize ferramentas de detecção de intrusão
Medidas adicionais
- Desative serviços desnecessários
- Utilize antivírus atualizado
- Evite executar servidores com privilégios elevados
Conclusão
A falha no React Native conhecida como Metro4Shell representa uma ameaça crítica e real para desenvolvedores e organizações. Sua exploração ativa por cibercriminosos mostra que o risco não é teórico — ele já está acontecendo.
O mais preocupante é que essa vulnerabilidade afeta ambientes que muitas vezes são negligenciados em termos de segurança. Com milhares de instâncias expostas e ataques automatizados em andamento, a janela para prevenção está se fechando rapidamente.
Ignorar essa falha no React Native pode resultar em comprometimento total de sistemas, vazamento de dados e instalação de malware. Por isso, a recomendação é clara: revise seus ambientes, aplique medidas de proteção e mantenha-se atualizado sobre novas correções.






