Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

CISA: Нова ранливост во Langflow активно се злоупотребува за преземање контрола врз AI workflow-и

CISA предупредува дека хакери активно експлоатираат критична ранливост означена како CVE-2026-33017, која го погодува framework-от Langflow за изградба на AI агенти.

Ранливоста има критична оцена 9.3/10 и овозможува remote code execution (RCE), што значи дека напаѓачите можат да извршуваат произволен код и дури да креираат јавни AI „flow“-ови без автентикација. CISA ја класифицира како code injection ранливост и ја додаде во листата на активно експлоатирани (Known Exploited Vulnerabilities).

Според истражувачи од Sysdig:

  • експлоатацијата започнала на 19 март
  • само ~20 часа по објавување на advisory-то
  • без јавен PoC exploit

Endor Labs смета дека напаѓачите сами изградиле exploit врз основа на објавените технички детали.

Временска линија на нападите

  • ⏱️ 20 часа → автоматско скенирање
  • ⏱️ 21 час → експлоатација со Python скрипти
  • ⏱️ 24 часа → крадење податоци (.env и .db фајлови)

Langflow е популарен open-source алат со ~145,000 GitHub ѕвезди, кој овозможува:

  • drag-and-drop градење на AI workflow-и
  • поврзување на компоненти (nodes) во pipeline
  • REST API за автоматизација

Токму поради оваа широка употреба, претставува атрактивна цел за напаѓачи.

Детали за ранливоста

CVE-2026-33017:

  • влијае на верзии 1.8.1 и постари
  • овозможува извршување на Python код
  • може да се активира со еден специјално креиран HTTP request
  • проблемот доаѓа од unsandboxed execution на flow-овите

Ова не е прв случај — во мај 2025, CISA предупреди за слична ранливост (CVE-2025-3248) која исто овозможуваше RCE и целосна контрола врз серверот.

Препораки за заштита

CISA и Sysdig препорачуваат:

  • ✔️ ажурирај на Langflow 1.9.0 или понова верзија
  • ✔️ оневозможи или ограничи ранливи endpoint-и
  • ✔️ не го изложувај Langflow директно на интернет
  • ✔️ следи outbound сообраќај
  • ✔️ ротирај:
    • API клучеви
    • database креденцијали
    • cloud secrets

Иако не е потврдено користење од ransomware групи, CISA им даде рок на федералните агенции до 8 април да преземат мерки или да престанат да го користат системот.

👉 Иако рокот официјално важи за федерални институции (BOD 22-01), се препорачува и приватниот сектор да го третира ова како итна безбедносна закана.

Извори:

  • Bleeping Computer – CISA: New Langflow flaw actively exploited to hijack AI workflows Bleeping Computer