Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Un'illustrazione digitale in stile cinematografico e cyberpunk che ritrae un piccolo robot dall'aspetto usurato in un ambiente industriale buio e caotico. Il robot, che ricorda vagamente il design di WALL-E ma con una struttura più squadrata e massiccia, è montato su robusti cingoli metallici ed è caratterizzato da una testa a forma di parallelepipedo con due grandi occhi quadrati che emettono una luce azzurra brillante. Il robot è posizionato di profilo mentre interagisce con un vecchio terminale computerizzato ingombro di cavi. La sua mano meccanica, dotata di dita sottili, sembra stia operando sulla tastiera o manipolando i circuiti del computer. Lo schermo del monitor visualizza righe di codice verde brillante, tipico dei sistemi informatici retrò, e sprigiona piccole scintille e un leggero fumo, suggerendo una riparazione in corso o un malfunzionamento. L'ambiente circostante è un'officina o un seminterrato buio, saturo di cavi aggrovigliati che pendono dal soffitto e si snodano sul pavimento. L'atmosfera è resa suggestiva da forti contrasti di luce: la fredda luminescenza azzurra degli occhi del robot e dello schermo si scontra con i riflessi caldi e arancioni delle scintille e delle spie luminose sul petto del droide. La texture delle superfici è dettagliata, mostrando metallo graffiato, ruggine e polvere, conferendo alla scena un senso di realismo e decadenza tecnologica.

Hai creato il tuo chatbot? Fai attenzione perché i bug sono ad un passo dagli hacker cattivi

8 Aprile 2026 12:03
In sintesi

Una vulnerabilità presente in Flowise è passata da rischio teorico ad un exploit attivo, consentendo ai malintenzionati di esecuzione di codice remoto tramite injection di JavaScript nel componente MCP. Gli attacchi, i quali sono stati osservati da VulnCheck, colpiscono le istanze esposte online, che sono state rilevate essere circa 15.000. Il problema deriva dai controlli assenti sui parametri critici. Nonostante la patch di sicurezza rilasciata dal vendor, molte installazioni restano vulnerabili, rendendo urgente l’aggiornamento oppure la rimozione dell'interfaccia dall’esposizione pubblica.

Una vulnerabilità che affligge Flowise, una popolare piattaforma per lo sviluppo di app AI, è passata da un rischio teorico ad un rischio concreto. Gli esperti hanno identificato degli attacchi deve gli aggressori hanno sfruttando la falla critica che permette l’esecuzione di codice arbitrario.

Il bug di sicurezza è stato identificato come CVE-2025-59528 che età ha ricevuto un CVSS alto. La vulnerabilità consente l’iniezione di codice JavaScript senza nessun controllo di sicurezza. Un attacco informatico potrebbe riuscire ad ottenere l’accesso all’esecuzione di comandi nel file system del server vittima.

L’errore si verifica all’interno del componente CustomMCP in Flowise. Questo componente permette di configurare una connessione a un server esterno utilizzando il Model Context Protocol (MCP) . Durante l’elaborazione di questo specifico parametro mcpServerConfig, il sistema esegue il codice passato senza effettuare controlli, creando di fatto l’ecosistema di sfruttamento della vulnerabilità.

Advertising

Gli sviluppatori hanno risolto il bug di sicurezza sopra riportato nella versione 3.0.6. Attualmente, la versione 3.1.1, rilasciata circa due settimane fa, è considerata quella più recente. Nonostante la correzione applicate dagli sviluppatori,, un numero significativo di installazioni rimane vulnerabile agli attacchi da parte dei malintenzionati.

Ricordiamo che Flowise, è una piattaforma open-source e di facile utilizzo che consente la creazione di specifici agenti e scenari di intelligenza artificiale basati su ampi modelli linguistici.

La sua interfaccia risulta di facile utilizzo grazie al drag-and-drop ed ampiamente utilizzata tra la comunità degli sviluppatori, oltre ad aziende che offrono servizi di chatbot.

I primi exploit sono stati segnalati da Caitlin Condon, uno specialista di VulnCheck. Secondo Canary, gli attacchi che sfruttano questo specifico bug sono iniziati di recente e al momento sono limitati all’attività proveniente da un singolo indirizzo IP associato alla rete internet satellitare Starlink.

Tuttavia, la portata del potenziale problema sembrerebbe essere molto più ampia. Si parla infatti di 12.000 e 15.000 istanze di Flowise che risultano essere disponibili online, sebbene la percentuale di queste istanze vulnerabili rimanga sconosciuta.

L’attività osservata si aggiunge ad altri attacchi precedentemente registrati che sfruttano ulteriori bug di sicurezza rilevati nell’ecosistema di Flowise come le CVE-2025-8943 e CVE-2025-26319 . VulnCheck distribuisce specifiche firme ed esempi di sfruttamento esclusive ai propri clienti.

Si consiglia a tutti gli utenti di Flowise di aggiornare urgentemente il sistema all’ultima versione, o almeno alla 3.0.6. Se non è necessario l’accesso esterno, rimane molto più sicuro rimuovere temporaneamente il servizio dalla rete internet pubblica.

Possiamo aggiungere che se non serve una specifica interfaccia esposta su Internet questa deve essere rimossa, anche se ripetiamo questa cosa da moltissimo tempo.


📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su 🔔 Google News.
Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram.
Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici


1744358477148 300x300
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza: Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research