Главная OSINT Новости Signals
CYBER

Критическая уязвимость Langflow CVE-2026-33017 провоцирует атаки в течение 20 часов после раскрытия

🕓 1 мин чтения

КРИТИЧЕСКАЯ УЯЗВИМОСТЬ В AI-ИНФРАСТРУКТУРЕ: АТАКИ НАЧАЛИСЬ УЖЕ ЧЕРЕЗ 20 ЧАСОВ ПОСЛЕ ОБНАРУЖЕНИЯ

Эксплойты для свежей 0-day уязвимости в популярной платформе Langflow начались менее чем через сутки после публикации данных о ней. Это демонстрирует пугающую скорость, с которой киберпреступники сегодня оружизируют новые дыры в кибербезопасности.

Уязвимость, получившая идентификатор CVE-2026-33017 с рекордным баллом CVSS 9.3, позволяет провести удаленное выполнение кода без какой-либо аутентификации. Проблема кроется в эндпоинте `/api/v1/build_public_tmp/{flow_id}/flow`, который принимает и исполняет произвольный Python-код злоумышленника. Все версии Langflow до 1.8.1 включительно находятся под угрозой.

«Это классический пример смертоносной комбинации: отсутствие проверки подлинности и инъекция кода, — заявляет наш источник в группе реагирования на инциденты. — Злоумышленнику достаточно отправить один HTTP-запрос, чтобы получить полный контроль над сервером. После этого возможна кража данных, установка backdoor или шифровальщика типа ransomware».

Почему это касается каждого? Langflow — это открытый фреймворк для создания AI-приложений, и его уязвимость ставит под удар целый стек технологий. Утечка данных или саботаж через такой эксплойт может иметь каскадный эффект. Особенно тревожно, что фишинг-атаки теперь могут использовать взломанные AI-сервисы для большей убедительности.

Эксперты предупреждают: следующей целью может стать безопасность блокчейна и крипто-сервисов, если злоумышленники начнут использовать скомпрометированные AI-системы для атак на смежные инфраструктуры. Очевидно, что гонка вооружений между создателями вредоносного ПО и защитниками вступает в гиперзвуковую фазу.

Время на установку заплаток истекает. Ваши системы уже могут быть целью.

Telegram X LinkedIn
К новостям