Обновитесь или отключите. CISA устала напоминать разработчикам о критической дыре в Langflow
NewsMakerПатч вышел вовремя, но для многих он всё равно опоздал.
Атаки на инструменты для работы с искусственным интеллектом ускоряются — и новый инцидент с Langflow показал, насколько быстро злоумышленники реагируют на публикацию уязвимостей. На этот раз речь идёт о критической проблеме, которую начали использовать буквально через несколько часов после её раскрытия.
Американское агентство по кибербезопасности и защите инфраструктуры (CISA) предупредило об активной эксплуатации уязвимости CVE-2026-33017 в фреймворке Langflow, предназначенном для создания ИИ-агентов. Проблема получила оценку 9,3 из 10 и позволяет удалённо выполнять код, а также создавать публичные рабочие процессы без какой-либо аутентификации. Ведомство добавило баг в каталог известных эксплуатируемых уязвимостей и охарактеризовало его как инъекцию кода.
Команда Sysdig зафиксировала первые атаки уже 19 марта — примерно через 20 часов после публикации уведомления. При этом открытого кода для эксплуатации тогда не существовало. По оценке специалистов, злоумышленники собрали рабочие инструменты прямо на основе описания проблемы. Сначала началось автоматическое сканирование, затем появились Python-скрипты для атак, а спустя сутки злоумышленники уже извлекали конфиденциальные данные, включая файлы .env и базы данных.
Langflow остаётся популярным open source инструментом для визуальной сборки ИИ-процессов. Платформа предлагает интерфейс drag-and-drop для создания цепочек обработки данных и API для их запуска. Широкое распространение в среде разработчиков сделало проект привлекательной целью.
Атаки на инструменты для работы с искусственным интеллектом ускоряются — и новый инцидент с Langflow показал, насколько быстро злоумышленники реагируют на публикацию уязвимостей. На этот раз речь идёт о критической проблеме, которую начали использовать буквально через несколько часов после её раскрытия.
Американское агентство по кибербезопасности и защите инфраструктуры (CISA) предупредило об активной эксплуатации уязвимости CVE-2026-33017 в фреймворке Langflow, предназначенном для создания ИИ-агентов. Проблема получила оценку 9,3 из 10 и позволяет удалённо выполнять код, а также создавать публичные рабочие процессы без какой-либо аутентификации. Ведомство добавило баг в каталог известных эксплуатируемых уязвимостей и охарактеризовало его как инъекцию кода.
Команда Sysdig зафиксировала первые атаки уже 19 марта — примерно через 20 часов после публикации уведомления. При этом открытого кода для эксплуатации тогда не существовало. По оценке специалистов, злоумышленники собрали рабочие инструменты прямо на основе описания проблемы. Сначала началось автоматическое сканирование, затем появились Python-скрипты для атак, а спустя сутки злоумышленники уже извлекали конфиденциальные данные, включая файлы .env и базы данных.
Langflow остаётся популярным open source инструментом для визуальной сборки ИИ-процессов. Платформа предлагает интерфейс drag-and-drop для создания цепочек обработки данных и API для их запуска. Широкое распространение в среде разработчиков сделало проект привлекательной целью.