Warning: mkdir(): No space left on device in /var/www/tgoop/post.php on line 37

Warning: file_put_contents(aCache/aDaily/post/gis_cybersec/--): Failed to open stream: No such file or directory in /var/www/tgoop/post.php on line 50
GIS о кибербезопасности@gis_cybersec P.4183
GIS_CYBERSEC Telegram 4183
⚠️Критическая RCE-уязвимость в Flowise позволяет удаленно выполнять команды хакеров

Разработчики Flowise, популярной платформы с открытым исходным кодом для создания AI-агентов, выпустили срочное обновление, устраняющее критическую уязвимость CVE-2025-61913.

Как отметил Иван Рябов, ведущий инженер компании «Газинформсервис», она позволяет злоумышленнику записать произвольный файл по любому пути в файловой системе, что в конечном итоге может привести к удалённому выполнению команд (RCE).
«Причиной уязвимости стал инструмент WriteFileTool, который предоставляется языковым моделям для записи данных. Проблема заключалась в том, что этот инструмент без какой-либо проверки доверял пользовательскому вводу в параметре, определяющем путь для записи файла. Фактически злоумышленник может эксплуатировать данное поведение по-разному; одной из возможных точек входа и удалённого выполнения кода могла стать загрузка Web shell, которая часто используется для кибератак», — объяснил эксперт.

Иван Рябов также подчеркнул, что, учитывая статус Flowise как популярного Open-Source-решения, под угрозой могут оказаться многие компании. Хотя открытый исходный код способствует быстрому обнаружению уязвимостей сообществом, его широкое распространение увеличивает потенциальную базу для атак.

В свете подобных угроз компаниям и разработчикам для более глубокой оценки защищённости и выявления потенциальных 0-day-уязвимостей, подобных найденной в Flowise, эксперт порекомендовал проверять устойчивость инфраструктуры при помощи пентеста.

Услуги по тестированию на проникновение позволяют не только выявить теоретически возможные уязвимости, но и проверить, насколько они реально эксплуатируемы в конкретной инфраструктуре, имитируя действия злоумышленника. Это обеспечивает наиболее точную и прикладную оценку рисков для инфраструктуры и приложений.

#gis_новости
Please open Telegram to view this post
VIEW IN TELEGRAM
👍65🔥5



tgoop.com/gis_cybersec/4183
Create:
Last Update:

⚠️Критическая RCE-уязвимость в Flowise позволяет удаленно выполнять команды хакеров

Разработчики Flowise, популярной платформы с открытым исходным кодом для создания AI-агентов, выпустили срочное обновление, устраняющее критическую уязвимость CVE-2025-61913.

Как отметил Иван Рябов, ведущий инженер компании «Газинформсервис», она позволяет злоумышленнику записать произвольный файл по любому пути в файловой системе, что в конечном итоге может привести к удалённому выполнению команд (RCE).

«Причиной уязвимости стал инструмент WriteFileTool, который предоставляется языковым моделям для записи данных. Проблема заключалась в том, что этот инструмент без какой-либо проверки доверял пользовательскому вводу в параметре, определяющем путь для записи файла. Фактически злоумышленник может эксплуатировать данное поведение по-разному; одной из возможных точек входа и удалённого выполнения кода могла стать загрузка Web shell, которая часто используется для кибератак», — объяснил эксперт.

Иван Рябов также подчеркнул, что, учитывая статус Flowise как популярного Open-Source-решения, под угрозой могут оказаться многие компании. Хотя открытый исходный код способствует быстрому обнаружению уязвимостей сообществом, его широкое распространение увеличивает потенциальную базу для атак.

В свете подобных угроз компаниям и разработчикам для более глубокой оценки защищённости и выявления потенциальных 0-day-уязвимостей, подобных найденной в Flowise, эксперт порекомендовал проверять устойчивость инфраструктуры при помощи пентеста.

Услуги по тестированию на проникновение позволяют не только выявить теоретически возможные уязвимости, но и проверить, насколько они реально эксплуатируемы в конкретной инфраструктуре, имитируя действия злоумышленника. Это обеспечивает наиболее точную и прикладную оценку рисков для инфраструктуры и приложений.

#gis_новости

BY GIS о кибербезопасности




Share with your friend now:
tgoop.com/gis_cybersec/4183

View MORE
Open in Telegram


Telegram News

Date: |

bank east asia october 20 kowloon In 2018, Telegram’s audience reached 200 million people, with 500,000 new users joining the messenger every day. It was launched for iOS on 14 August 2013 and Android on 20 October 2013. The public channel had more than 109,000 subscribers, Judge Hui said. Ng had the power to remove or amend the messages in the channel, but he “allowed them to exist.” Select: Settings – Manage Channel – Administrators – Add administrator. From your list of subscribers, select the correct user. A new window will appear on the screen. Check the rights you’re willing to give to your administrator. “Hey degen, are you stressed? Just let it all out,” he wrote, along with a link to join the group.
from us


Telegram GIS о кибербезопасности
FROM American