⚡ Não perca: notícia importante no ar! ⚡
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou na quinta-feira duas falhas de segurança que afetam Langflow e Trend Micro Apex One ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa.
As vulnerabilidades em questão estão listadas abaixo -
CVE-2025-34291 (pontuação CVSS: 9,4) – Uma vulnerabilidade de erro de validação de origem no Langflow que pode permitir que um invasor execute código arbitrário e comprometa totalmente o sistema.
CVE-2026-34926 (pontuação CVSS: 6,7) – Uma vulnerabilidade de passagem de diretório em versões locais do Trend Micro Apex One que pode permitir que um invasor local pré-autenticado modifique uma tabela de chaves no servidor para injetar código malicioso para implantar em agentes nas instalações afetadas.
Em um relatório publicado em dezembro de 2025, a Obsidian Security disse que o CVE-2025-34291 explora três pontos fracos combinados: CORS excessivamente permissivo, falta de proteção contra falsificação de solicitação entre sites (CSRF) e um endpoint que permite a execução de código por design.
“O impacto é severo: a exploração bem-sucedida não apenas compromete a instância do Langflow, mas também expõe todos os tokens de acesso confidenciais e chaves de API armazenados no espaço de trabalho”, observou a empresa na época. “Isso pode desencadear um comprometimento em cascata em todos os serviços downstream integrados em ambientes de nuvem e SaaS.”
Desde então, a vulnerabilidade foi explorada por um grupo de hackers patrocinado pelo Estado iraniano chamado MuddyWater para obter acesso inicial às redes alvo, de acordo com uma análise Ctrl-Alt-Intel publicada em março de 2026.
Quanto ao CVE-2026-34926, a Trend Micro disse que “observou pelo menos um caso de tentativa de explorar ativamente uma dessas vulnerabilidades em estado selvagem”.
“Esta vulnerabilidade só pode ser explorada na versão local do Apex One e um invasor em potencial deve ter acesso ao servidor Apex One e já ter obtido credenciais administrativas para o servidor por meio de algum outro método para explorar esta vulnerabilidade”, acrescentou.
À luz da exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções necessárias até 4 de junho de 2026, para proteger suas redes.
As vulnerabilidades em questão estão listadas abaixo -
CVE-2025-34291 (pontuação CVSS: 9,4) – Uma vulnerabilidade de erro de validação de origem no Langflow que pode permitir que um invasor execute código arbitrário e comprometa totalmente o sistema.
CVE-2026-34926 (pontuação CVSS: 6,7) – Uma vulnerabilidade de passagem de diretório em versões locais do Trend Micro Apex One que pode permitir que um invasor local pré-autenticado modifique uma tabela de chaves no servidor para injetar código malicioso para implantar em agentes nas instalações afetadas.
Em um relatório publicado em dezembro de 2025, a Obsidian Security disse que o CVE-2025-34291 explora três pontos fracos combinados: CORS excessivamente permissivo, falta de proteção contra falsificação de solicitação entre sites (CSRF) e um endpoint que permite a execução de código por design.
“O impacto é severo: a exploração bem-sucedida não apenas compromete a instância do Langflow, mas também expõe todos os tokens de acesso confidenciais e chaves de API armazenados no espaço de trabalho”, observou a empresa na época. “Isso pode desencadear um comprometimento em cascata em todos os serviços downstream integrados em ambientes de nuvem e SaaS.”
Desde então, a vulnerabilidade foi explorada por um grupo de hackers patrocinado pelo Estado iraniano chamado MuddyWater para obter acesso inicial às redes alvo, de acordo com uma análise Ctrl-Alt-Intel publicada em março de 2026.
Quanto ao CVE-2026-34926, a Trend Micro disse que “observou pelo menos um caso de tentativa de explorar ativamente uma dessas vulnerabilidades em estado selvagem”.
“Esta vulnerabilidade só pode ser explorada na versão local do Apex One e um invasor em potencial deve ter acesso ao servidor Apex One e já ter obtido credenciais administrativas para o servidor por meio de algum outro método para explorar esta vulnerabilidade”, acrescentou.
À luz da exploração ativa, as agências do Poder Executivo Civil Federal (FCEB) são obrigadas a aplicar as correções necessárias até 4 de junho de 2026, para proteger suas redes.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #cisa #adiciona #vulnerabilidades #exploradas #de #langflow #e #trend #micro #apex #one #ao #kev
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário