⚡ Não perca: notícia importante no ar! ⚡

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Os hackers estão explorando uma vulnerabilidade de gravidade máxima, rastreada como CVE-2025-59528, na plataforma de código aberto Flowise para construir aplicativos LLM personalizados e sistemas de agente para executar código arbitrário.

A falha permite a injeção de código JavaScript sem qualquer verificação de segurança e foi divulgada publicamente em setembro passado, com o aviso de que a exploração bem-sucedida leva à execução de comandos e ao acesso ao sistema de arquivos.

O problema é que o nó Flowise CustomMCP permite que as definições de configuração se conectem a um servidor Model Context Protocol (MCP) externo e avaliem de forma insegura a entrada mcpServerConfig do usuário. Durante este processo, ele pode executar JavaScript sem primeiro validar sua segurança.



O desenvolvedor resolveu o problema no Flowise versão 3.0.6. A última versão atual é 3.1.1, lançada há duas semanas.

Flowise é uma plataforma de código aberto e low-code para a construção de agentes de IA e fluxos de trabalho baseados em LLM. Ele fornece uma interface de arrastar e soltar que permite aos usuários conectar componentes em pipelines que alimentam chatbots, automação e sistemas de IA.

Ele é usado por uma ampla gama de usuários, incluindo desenvolvedores que trabalham em prototipagem de IA, usuários não técnicos que trabalham com conjuntos de ferramentas sem código e empresas que operam chatbots de suporte ao cliente e assistentes baseados em conhecimento.

Caitlin Condon, pesquisadora de segurança da empresa de inteligência de vulnerabilidades VulnCheck, anunciou no LinkedIn que a exploração do CVE-2025-59528 foi detectada por sua rede Canary.

“Esta manhã, a rede Canary da VulnCheck começou a detectar a exploração inicial de CVE-2025-59528, uma vulnerabilidade de injeção de código JavaScript arbitrário CVSS-10 no Flowise, uma plataforma de desenvolvimento de IA de código aberto”, alertou Condon.

Embora a atividade pareça limitada neste momento, originada de um único IP Starlink, os pesquisadores alertaram que há entre 12.000 e 15.000 instâncias do Flowise expostas online no momento.

No entanto, não está claro qual a porcentagem desses servidores Flowise vulneráveis.

Condon observa que a atividade observada relacionada ao CVE-2025-59528 ocorre além do CVE-2025-8943 e do CVE-2025-26319, que também impactam o Flowise e para os quais foi observada exploração ativa na natureza.

Atualmente, o VulnCheck fornece amostras de exploração, assinaturas de rede e regras YARA apenas para seus clientes.

Recomenda-se que os usuários do Flowise atualizem para a versão 3.1.1 ou pelo menos 3.0.6 o mais rápido possível. Eles também devem considerar a remoção de suas instâncias da Internet pública se o acesso externo não for necessário.









Pentesting automatizado cobre apenas 1 de 6 superfícies.

O pentesting automatizado prova que o caminho existe. O BAS prova se seus controles o impedem. A maioria das equipes executa uma sem a outra. Este whitepaper mapeia seis superfícies de validação, mostra onde termina a cobertura e fornece aos profissionais três perguntas de diagnóstico para qualquer avaliação de ferramenta.

Obtenha sua cópia agora



Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #vulnerabilidade #flowise #rce #de #gravidade #máxima #agora #explorada #em #ataques
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment