🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura (CISA) alerta que os hackers estão explorando ativamente uma vulnerabilidade crítica identificada como CVE-2026-33017, que afeta a estrutura Langflow para a construção de agentes de IA.

O problema de segurança recebeu uma pontuação crítica de 9,3 em 10 e pode ser aproveitado para execução remota de código, permitindo que os agentes de ameaças criem fluxos públicos sem autenticação.

A agência adicionou o problema à lista de vulnerabilidades exploradas conhecidas, descrevendo-o como uma vulnerabilidade de injeção de código.

Pesquisadores da empresa de segurança de aplicativos Endor Labs afirmam que os hackers começaram a explorar o CVE-2026-33017 em 19 de março, cerca de 20 horas depois que o aviso de vulnerabilidade se tornou público.

Não existia nenhum código de exploração de prova de conceito (PoC) público na época, e a Endor Labs acredita que os invasores criaram explorações diretamente a partir das informações incluídas no comunicado.

A atividade de verificação automatizada começou em 20 horas, seguida pela exploração usando scripts Python em 21 horas e pela coleta de dados (arquivos .env e .db) em 24 horas.

Langflow é uma estrutura visual de código aberto popular para a criação de fluxos de trabalho de IA com 145.000 estrelas no GitHub. Ele fornece uma interface de arrastar e soltar para conectar nós em pipelines executáveis, além de uma API REST para executá-los programaticamente.

A ferramenta tem ampla adoção em todo o ecossistema de desenvolvimento de IA, tornando-a um alvo atraente para hackers.

Em maio de 2025, a CISA emitiu outro aviso sobre a exploração ativa no Langflow, visando CVE-2025-3248, uma falha crítica de endpoint de API que permite RCE não autenticado e potencialmente leva ao controle total do servidor.

A falha mais recente, CVE-2026-33017, permite que invasores executem códigos Python arbitrários, impactando versões 1.8.1 e anteriores do Langflow, e podem ser exploradas por meio de uma única solicitação HTTP criada devido à execução de fluxo sem sandbox.

A CISA não classificou a falha como explorada por agentes de ransomware, mas deu às agências federais até 8 de abril para aplicar as atualizações ou mitigações de segurança ou parar de usar o produto.

Recomenda-se que os administradores do sistema atualizem para o Langflow versão 1.9.0 ou posterior, que resolve o problema de segurança, ou desativem/restringam o endpoint vulnerável.

A Endor Labs também aconselhou não expor o Langflow diretamente à Internet, monitorar o tráfego de saída e alternar chaves de API, credenciais de banco de dados e segredos da nuvem quando atividades suspeitas forem detectadas.

O prazo da CISA aplica-se formalmente às organizações abrangidas pela Directiva Operacional Vinculativa (BOD) 22-01, mas as empresas do sector privado, os governos estaduais e locais e outras entidades não FCEB também são aconselhadas a tratá-la como uma referência e responder em conformidade.









Red Report 2026: Por que a criptografia de ransomware caiu 38%

O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.

Baixe o relatório



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #cisa: #nova #falha #langflow #explorada #ativamente #para #sequestrar #fluxos #de #trabalho #de #ia
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment