20 часов до первого удара. Как ИИ-инструменты лишили системных администраторов сна
NewsMakerОбновиться «когда получится» больше нельзя: злоумышленники бьют в цель почти сразу после публикации бага.
Уязвимости в популярных ИИ-инструментах всё чаще превращаются в рабочие атаки почти мгновенно. Свежий пример показал, насколько стремительно злоумышленники адаптируются к новым находкам: на разработку и запуск эксплуатации им понадобились считаные часы.
17 марта 2026 года в открытом фреймворке Langflow обнаружили критическую проблему безопасности с индексом CVE-2026-33017 . Речь идёт о выполнении произвольного кода без авторизации через публичный API. Достаточно одного HTTP-запроса, чтобы запустить вредоносный Python-код на уязвимом сервере.
Команда Sysdig зафиксировала первые попытки атак уже через 20 часов после публикации информации. При этом готовых примеров эксплуатации в открытом доступе тогда не было. Злоумышленники собрали рабочий сценарий, опираясь только на описание проблемы, и сразу начали сканировать интернет в поисках доступных экземпляров Langflow.
Атаки развивались по нарастающей. Сначала автоматизированные инструменты проверяли уязвимость и отправляли простые команды, чтобы убедиться в возможности выполнения кода. Затем появились более сложные сценарии с ручной доработкой — атакующие изучали структуру системы, читали файлы и пытались закрепиться. В течение суток отдельные группы перешли к сбору конфиденциальных данных, включая переменные окружения, ключи API и параметры подключения к базам данных.
Уязвимости в популярных ИИ-инструментах всё чаще превращаются в рабочие атаки почти мгновенно. Свежий пример показал, насколько стремительно злоумышленники адаптируются к новым находкам: на разработку и запуск эксплуатации им понадобились считаные часы.
17 марта 2026 года в открытом фреймворке Langflow обнаружили критическую проблему безопасности с индексом CVE-2026-33017 . Речь идёт о выполнении произвольного кода без авторизации через публичный API. Достаточно одного HTTP-запроса, чтобы запустить вредоносный Python-код на уязвимом сервере.
Команда Sysdig зафиксировала первые попытки атак уже через 20 часов после публикации информации. При этом готовых примеров эксплуатации в открытом доступе тогда не было. Злоумышленники собрали рабочий сценарий, опираясь только на описание проблемы, и сразу начали сканировать интернет в поисках доступных экземпляров Langflow.
Атаки развивались по нарастающей. Сначала автоматизированные инструменты проверяли уязвимость и отправляли простые команды, чтобы убедиться в возможности выполнения кода. Затем появились более сложные сценарии с ручной доработкой — атакующие изучали структуру системы, читали файлы и пытались закрепиться. В течение суток отдельные группы перешли к сбору конфиденциальных данных, включая переменные окружения, ключи API и параметры подключения к базам данных.