Vi gjør oppmerksom på at informasjonen gitt i denne bloggen er ferskvare og således kan inneholde feil. Aksjoner som gjøres på grunnlag av denne er på eget ansvar. Telenor tar ikke ansvar for innhold gitt i eksterne lenker.

Friday, 27 March 2026

Daglig nyhetsbrev fra Telenor Cyberdefence - 2026.03.27

CISA advarer om aktivt utnyttet Code Injection sårbarhet i Langflow.


CISA advarer om aktivt utnyttet Code Injection sårbarhet i Langflow

CISA har lagt til en kritisk sårbarhet i Langflow i sitt Known Exploited Vulnerabilities (KEV) katalog etter bekreftet aktiv utnyttelse. Sårbarheten, CVE-2026-33017, er en kritisk "code injection" sårbarhet som lar uautentiserte angripere kjøre vilkårlig kode uten gyldige brukerdetaljer.

Feilen skyldes manglende tilgangskontroll og utilstrekkelig validering i plattformens håndtering av generert kode, noe som gjør det mulig å opprette og kjøre ondartede workflows direkte i systemet. Dette er spesielt kritisk fordi Langflow brukes til å bygge og orkestrere AI og LLM baserte systemer, og kompromittering kan føre til datatyveri, manipulering av prosesser og videre angrep inn i interne nettverk.

Sårbarheten er knyttet til flere alvorlige svakheter, inkludert manglende autentisering (CWE-306) og feil håndtering av kodeinjeksjon (CWE-94 og CWE-95).

Anbefaling:

Oppdater Langflow til nyeste versjon umiddelbart dersom patch er tilgjengelig. Følg CISA sine retningslinjer og sikre systemet innen fristen 8. april 2026. Dersom oppdatering ikke er mulig, implementer kompenserende tiltak i henhold til BOD 22-01, eller vurder å deaktivere eller fjerne Langflow fra miljøet midlertidig. Overvåk systemer for uautorisert aktivitet og begrens eksponering av tjenesten mot internett.

Sårbarheter:

No comments:

Post a Comment

Retningslinjer for kommentarer
Alle kommentarer vil bli gjennomlest før de blir publisert. Kommentarer som er usaklige, har støtende eller upassende innhold vil bli slettet av moderator.

 
>