Ventiquattr’ore: tanto è bastato agli attaccanti per trasformare un advisory di sicurezza in un’arma digitale. In una giornata nera per il settore DevSecOps, la CISA ha inserito nel suo catalogo dei “Known Exploited Vulnerabilities” (KEV) due nuove minacce critiche: una falla in Langflow che permette l’hijack completo dei workflow AI e una backdoor silenziosa in Aqua Security Trivy. Mentre le agenzie federali corrono ai ripari, Cisco Talos ha rincarato la dose scovando 30 vulnerabilità tra router TP-Link, software Canva Affinity e terminali Hikvision. Se l’IA è il motore del 2026, queste falle sono il sabotaggio che non avevamo previsto. La corsa alle patch è ufficialmente aperta: ecco la mappa dei sistemi da blindare subito. La CISA ha aggiornato il catalogo Known Exploited Vulnerabilities inserendo due vulnerabilità già sfruttate attivamente: CVE-2026-33017 in Langflow e CVE-2026-33634 nell’ecosistema Trivy di Aqua Security. L’aggiornamento conferma una tendenza ormai strutturale: il tempo che separa la divulgazione tecnica dallo sfruttamento reale continua a ridursi drasticamente. In parallelo, Cisco Talos ha pubblicato nuove vulnerabilità che colpiscono router TP-Link Archer AX53, software Canva Affinity e terminali biometrici Hikvision, mentre la Polizia nazionale olandese ha reso noto di essere stata bersaglio di un attacco phishing rilevato e contenuto rapidamente. Il quadro emerso il 26 marzo 2026 è chiaro: non sono sotto pressione solo i sistemi esposti su internet, ma anche gli strumenti DevSecOps, i framework AI, i dispositivi di rete e i prodotti grafici usati ogni giorno in azienda. Per i team di sicurezza il messaggio è netto: bisogna trattare patch, isolamento e monitoraggio come misure immediate, non come interventi differibili.
Cosa leggere
Langflow diventa un caso emblematico di sfruttamento rapidissimo nei tool AI
La vulnerabilità CVE-2026-33017 di Langflow è stata inserita da CISA nel catalogo KEV perché esistono prove di sfruttamento attivo. La descrizione della falla parla di una code injection che può permettere la costruzione di flow pubblici senza requisiti adeguati e l’esecuzione di codice attraverso input malevoli, con un impatto molto elevato per chi utilizza la piattaforma in ambienti esposti. La voce KEV impone alle agenzie federali statunitensi una scadenza di remediation, segnale che l’agenzia considera il rischio concreto e immediato. Il caso è particolarmente delicato perché Langflow è un framework open source usato per costruire pipeline e workflow di intelligenza artificiale con interfaccia visuale. Quando uno strumento del genere viene distribuito direttamente su server accessibili dall’esterno, una vulnerabilità di esecuzione remota non compromette solo il servizio, ma può esporre chiavi API, file di configurazione, database locali, segreti cloud e interi processi di orchestrazione. In altre parole, un ambiente pensato per velocizzare lo sviluppo AI può trasformarsi in una superficie di attacco privilegiata. La lezione operativa è severa. Se un framework permette l’esecuzione di logiche complesse e interagisce con modelli, storage, connettori e credenziali esterne, l’assenza di sandbox robuste o di restrizioni di esposizione può amplificare l’impatto di una singola falla. È per questo che il caso Langflow non riguarda solo gli sviluppatori AI, ma l’intera strategia di difesa delle organizzazioni che stanno portando agenti e workflow LLM in produzione. L’aggiornamento rapido, l’isolamento dietro reverse proxy o VPN e la rotazione dei segreti in caso di sospetto compromesso diventano misure essenziali.
Trivy entra nel KEV e mostra che anche i tool di sicurezza possono diventare vettori
La seconda vulnerabilità aggiunta da CISA è CVE-2026-33634, descritta come embedded malicious code vulnerability nell’ecosistema Trivy. La scheda KEV e l’avviso CISA collegano la voce a prove di sfruttamento attivo, confermando che il problema non è teorico ma già osservato sul campo. Nel dettaglio, le advisory pubbliche di Aqua Security e del database GitHub spiegano che un attore malevolo ha usato credenziali compromesse per pubblicare una release malevola di Trivy v0.69.4, manipolare tag di trivy-action e setup-trivy e, in una fase successiva, pubblicare anche immagini Docker malevole v0.69.5 e v0.69.6. L’incidente ha interessato binari, immagini container e componenti usati nelle pipeline CI/CD, con il rischio di furto di segreti e compromissione della supply chain software. Questo episodio è cruciale perché Trivy è uno degli scanner di vulnerabilità più usati in contesti DevSecOps. Quando viene compromesso uno strumento che dovrebbe verificare l’integrità del software, l’attacco assume una qualità diversa: non si colpisce solo un server, si mina la fiducia nella catena di build e nel processo di verifica. Per molte organizzazioni il problema non è soltanto aggiornare il pacchetto, ma controllare log, workflow eseguiti nelle finestre di esposizione, eventuali esfiltrazioni e la necessità di ruotare token, chiavi cloud, credenziali Git e segreti CI/CD. La vicenda Trivy conferma una trasformazione più ampia del panorama di minaccia: gli attaccanti stanno spostando l’attenzione dai soli endpoint alle pipeline software, ai repository, alle action, ai registry e agli strumenti di automazione. Per questo il solo patch management non basta più. Serve anche pinning per SHA, verifica delle provenance, controllo degli artifact distribuiti e capacità di incident response specifica per gli ambienti di sviluppo.
Talos segnala dieci vulnerabilità in TP-Link Archer AX53 con rischio RCE
Nello stesso contesto, Cisco Talos ha pubblicato un report su 10 vulnerabilità che interessano il router TP-Link Archer AX53. Otto di queste riguardano problemi come buffer overflow, stack-based overflow, heap-based overflow, out-of-bounds write e una write-what-where nella gestione degli opcode di tmpServer, mentre un’altra vulnerabilità coinvolge l’aggiornamento della porta SSH di tdpServer e un’ulteriore issue riguarda una misconfiguration della funzionalità SSH Hostkey, con possibili scenari di furto credenziali tramite attacco man-in-the-middle. Il punto più rilevante è che Talos parla di pacchetti di rete appositamente costruiti in grado di innescare queste falle e portare a esecuzione di codice arbitrario. Questo significa che un dispositivo largamente diffuso in contesti domestici, SOHO e piccoli uffici può diventare un punto d’ingresso nella rete. Non si tratta quindi di un bug marginale: quando un router è vulnerabile, l’attaccante può intercettare traffico, alterare configurazioni, reindirizzare connessioni o costruire persistenza sul perimetro di rete. Per gli amministratori la priorità è aggiornare il firmware e verificare se il dispositivo è esposto o gestibile da reti non fidate. In assenza di patch immediate, ha senso ridurre la superficie di attacco disabilitando amministrazione remota non necessaria e separando il router da segmenti critici. Il caso TP-Link mostra ancora una volta quanto il parsing di protocolli e servizi secondari continui a rappresentare un anello debole nei dispositivi di rete consumer e prosumer.
Canva Affinity e il rischio nascosto nei file EMF usati nel design
Il report di Talos dedica spazio anche a 19 vulnerabilità in Canva Affinity. Secondo i ricercatori, 18 sono out-of-bounds read nella funzionalità EMF, mentre l’ultima è una type confusion che può portare a memory corruption e potenzialmente a esecuzione di codice arbitrario. L’elemento comune è il parsing di file EMF appositamente creati. Qui il rischio non passa da un servizio pubblico esposto, ma da un vettore molto più quotidiano: l’apertura di un file. Per studi grafici, reparti marketing, tipografie, freelance e team creativi, questo significa che un asset apparentemente legittimo ricevuto via mail, download o repository condiviso può trasformarsi in un veicolo per leggere memoria, sottrarre dati o compromettere la workstation. È il classico scenario in cui il rischio tecnico si incontra con l’abitudine operativa. I software di design spesso convivono con formati legacy e con compatibilità estese. Proprio questa ricchezza funzionale però amplia la superficie di parsing e aumenta la probabilità di bug pericolosi. In termini pratici, l’aggiornamento dell’applicazione e il filtraggio dei file provenienti da fonti non verificate sono le contromisure più immediate. Per le aziende creative, questo tipo di advisory dovrebbe essere trattato con la stessa urgenza riservata alle falle nei browser o nei client di posta.
Hikvision conferma che anche i terminali biometrici restano un bersaglio critico
Talos ha segnalato inoltre CVE-2025-66176, una stack-based buffer overflow nella funzionalità di parsing SADP XML dei terminali Hikvision Ultra Face Recognition e dei Face Recognition Terminal for Turnstyle. Anche in questo caso l’impatto dichiarato è remote code execution tramite pacchetti di rete costruiti ad hoc. La natura del prodotto rende la questione ancora più sensibile. Non parliamo infatti di un semplice device di consumo, ma di apparati utilizzati per controllo accessi, riconoscimento facciale e sorveglianza. Se un terminale di questo tipo viene compromesso, il rischio non si limita all’accesso al sistema: può coinvolgere integrità dei flussi di identificazione, raccolta dati biometrici, affidabilità dei log e persistenza all’interno dell’infrastruttura fisica dell’organizzazione. Questo tipo di vulnerabilità conferma un problema strutturale: molti dispositivi intelligenti e di sicurezza fisica integrano stack software complessi ma vengono ancora amministrati con logiche meno rigorose rispetto ai server tradizionali. Le patch esistono, ma il nodo vero è la velocità di distribuzione nei contesti reali, dove spesso questi apparati restano online per anni con finestre di manutenzione molto limitate.
Il caso della Polizia olandese ricorda che il phishing resta un vettore dominante
Accanto alle vulnerabilità tecniche, la Polizia nazionale olandese ha comunicato il 25 marzo 2026 di essere stata bersaglio di un attacco phishing. Secondo la nota ufficiale, il Security Operations Center ha rilevato l’attività molto rapidamente e ha interrotto subito l’accesso, mentre l’impatto sembra limitato. La polizia ha aggiunto che dati dei cittadini e informazioni investigative non sono risultati accessibili o visibili e che è stata avviata anche un’indagine penale. Questo episodio è importante perché bilancia la narrativa del giorno. Da un lato ci sono exploit sofisticati contro tool AI, supply chain e dispositivi di rete. Dall’altro, rimane decisivo il vettore più classico: l’ingegneria sociale. Il fatto che l’attacco sia stato contenuto rapidamente non riduce il valore della lezione. Conferma invece che formazione, procedure di escalation, rilevamento tempestivo e un SOC reattivo possono limitare i danni anche quando la minaccia entra da una semplice email.
Cosa devono fare ora aziende e amministratori
L’insieme di questi eventi consegna un messaggio operativo preciso. Le organizzazioni che usano Langflow devono verificare subito la versione installata, applicare le correzioni disponibili e, soprattutto, evitare esposizioni dirette su internet quando non strettamente necessarie. Chi utilizza Trivy deve controllare se binari, immagini o action eseguite nelle finestre indicate possano essere state compromesse, analizzare i log delle pipeline e ruotare i segreti se c’è anche solo il sospetto di una contaminazione. Per TP-Link, Canva Affinity e Hikvision la priorità resta il classico triage: identificazione degli asset esposti, applicazione delle patch, riduzione della superficie di rete e attenzione agli indicatori di compromissione. Sul piano organizzativo, il caso olandese ricorda che la difesa deve restare multilivello: patch e hardening da soli non bastano se utenti e processi non sono preparati a riconoscere campagne di phishing sempre più credibili. Il vero tratto comune tra tutte queste notizie è la velocità. Gli attori malevoli agiscono in tempi sempre più brevi, passando dall’advisory allo sfruttamento, dalla supply chain ai dispositivi edge, dal bug tecnico al messaggio di phishing. Per questo il catalogo KEV di CISA non va letto come un archivio informativo, ma come una lista di priorità operative immediate. Chi continua a trattare queste segnalazioni come semplici aggiornamenti di routine rischia di trovarsi in ritardo già nelle prime 24 ore.
Iscriviti alla Newsletter
Non perdere le analisi settimanali: Entra nella Matrice Digitale.
Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.









