Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

CISA додава искористени ранливости во Langflow и Trend Micro Apex One во KEV листата

Американската Агенција за сајбер-безбедност и инфраструктурна безбедност (CISA) во четврток додаде две безбедносни ранливости кои ги засегаат Langflow и Trend Micro Apex One во својот каталог на Known Exploited Vulnerabilities (KEV), наведувајќи докази за активна експлоатација.

Ранливостите се следни:

  • CVE-2025-34291 (CVSS резултат: 9.4) – Ранливост за валидација на origin (origin validation error) во Langflow која може да дозволи напаѓач да изврши произволен код и да постигне целосен компромис на системот.
  • CVE-2026-34926 (CVSS резултат: 6.7) – Ранливост за directory traversal во on-premise верзиите на Trend Micro Apex One која може да дозволи претходно автентифициран локален напаѓач да измени клучна табела на серверот и да инјектира малициозен код за дистрибуција до агенти на засегнатите инсталации.

Во извештај објавен во декември 2025 година, Obsidian Security наведе дека CVE-2025-34291 експлоатира три комбинирани слабости: премногу дозволен CORS, недостиг на CSRF заштита и endpoint кој по дизајн дозволува извршување код. „Влијанието е сериозно: успешна експлоатација не само што ја компромитира Langflow инстанцата, туку и ги изложува сите чувствителни токени и API клучеви зачувани во работниот простор,“ наведоа од компанијата. „Ова може да предизвика каскаден компромис низ сите интегрирани downstream сервиси во cloud и SaaS средини.“

Ранливоста подоцна била експлоатирана од иранска државно спонзорирана хакерска група наречена MuddyWater за добивање почетен пристап до таргетирани мрежи, според анализа на Ctrl-Alt-Intel објавена во март 2026.

Што се однесува до CVE-2026-34926, Trend Micro соопшти дека забележале „барем еден случај на обид за активна експлоатација на оваа ранливост во реални услови“.

„Оваа ранливост е експлоатабилна само на on-premise верзијата на Apex One и потенцијален напаѓач мора да има пристап до Apex One Server и веќе добиени административни креденцијали за да ја искористи,“ додаде компанијата.

Поради активната експлоатација, федералните цивилни извршни агенции (FCEB) се задолжени да ги применат потребните закрпи до 4 јуни 2026 година за да ги обезбедат своите мрежи.

Извори:

  • The Hacker News – CISA Adds Exploited Langflow and Trend Micro Apex One Vulnerabilities to KEV The Hacker News