cisa kev langflow cisco

CISA aggiorna KEV con Langflow e Trend Micro mentre Cisco chiude una falla CVSS 10

CISA aggiorna il catalogo Known Exploited Vulnerabilities con due vulnerabilità attivamente sfruttate che colpiscono Langflow e Trend Micro Apex One, mentre Cisco rilascia una patch urgente per una falla CVSS 10.0 in Secure Workload. La sequenza di avvisi coinvolge piattaforme AI, antivirus enterprise, browser basati su Chromium, componenti di Microsoft Defender e il kernel Linux. Il quadro conferma una fase di pressione elevata sugli amministratori, costretti a intervenire rapidamente su superfici d’attacco molto diverse ma accomunate da un elemento centrale: la presenza di exploit reali o di dettagli tecnici già esposti. Le segnalazioni arrivate in rapida successione mostrano come il rischio non riguardi solo software sperimentali o ambienti poco maturi. Le vulnerabilità interessano strumenti usati in contesti aziendali, infrastrutture cloud, sistemi endpoint, piattaforme di sviluppo AI e distribuzioni Linux diffuse. CISA impone scadenze strette alle agenzie federali, Cisco non offre workaround per la falla più critica, Microsoft aggiorna automaticamente il motore di protezione e Google deve gestire l’esposizione accidentale di un bug ancora non corretto nel motore Chromium. La priorità operativa diventa quindi la verifica immediata delle versioni installate, l’applicazione delle patch e il monitoraggio di eventuali indicatori di compromissione.

CISA aggiunge CVE-2025-34291 di Langflow al catalogo KEV

CISA inserisce CVE-2025-34291 nel catalogo Known Exploited Vulnerabilities dopo aver rilevato sfruttamento attivo contro Langflow, piattaforma usata per costruire workflow e agenti AI. La vulnerabilità nasce da una combinazione pericolosa tra CORS eccessivamente permissivo, assenza di protezione CSRF e presenza di un endpoint che esegue codice per progettazione. In questo scenario l’attaccante può ottenere il controllo completo del sistema vulnerabile, trasformando uno strumento di orchestrazione AI in un punto di ingresso per la compromissione della rete.

  • CVE-2025-34291 Langflow Origin Validation Error Vulnerabilityy Traversal Vulnerability


La gravità della falla raggiunge CVSS 9.4 e il rischio aumenta perché il gruppo MuddyWater, legato all’Iran, la sfrutta attivamente contro reti target. L’inserimento nel catalogo KEV del 21 maggio 2026 obbliga le agenzie del Federal Civilian Executive Branch ad applicare le correzioni entro il 4 giugno 2026. Gli amministratori che utilizzano Langflow devono verificare immediatamente la versione installata, applicare il fix ufficiale e controllare eventuali accessi anomali. Il caso conferma che le piattaforme AI entrano stabilmente nel perimetro degli attacchi iniziali, soprattutto quando espongono funzioni di esecuzione codice senza una protezione robusta.

CISA inserisce CVE-2026-34926 di Trend Micro Apex One nel KEV

CISA aggiunge anche CVE-2026-34926 al catalogo Known Exploited Vulnerabilities, segnalando un rischio concreto per le installazioni on-premise di Trend Micro Apex One. La vulnerabilità deriva da un problema di directory traversal che consente a un attaccante locale pre-autenticato di modificare una tabella chiave sul server. L’attaccante può quindi iniettare codice malevolo e distribuirlo agli agenti collegati, trasformando una piattaforma di protezione endpoint in un possibile canale di propagazione interna.


La falla ha gravità CVSS 6.7, ma l’inserimento nel KEV indica che almeno un tentativo di sfruttamento è stato osservato nel mondo reale. Anche in questo caso la data di inserimento è il 21 maggio 2026 e la scadenza per le agenzie federali è fissata al 4 giugno 2026. Gli amministratori devono aggiornare Trend Micro Apex One, verificare la configurazione dei server on-premise e monitorare gli agenti collegati per individuare eventuali anomalie. La vicenda evidenzia un problema ricorrente nella sicurezza enterprise: gli strumenti difensivi, quando compromessi, possono offrire agli attaccanti una posizione privilegiata sulla rete.

Cisco corregge CVE-2026-20223 in Secure Workload con gravità massima

Annuncio

Cisco rilascia la patch per CVE-2026-20223, vulnerabilità di gravità massima CVSS 10.0 che colpisce Secure Workload. Il problema deriva da convalida e autenticazione insufficienti sugli endpoint REST API. Un attaccante remoto non autenticato può inviare una richiesta API appositamente costruita e ottenere privilegi di Site Admin, con la possibilità di leggere dati sensibili o modificare configurazioni attraverso i confini dei tenant. La falla riguarda distribuzioni SaaS e on-premise indipendentemente dalla configurazione adottata.
Cisco ha individuato il problema durante test interni e non segnala exploit in natura al momento del rilascio, ma l’assenza di workaround rende l’aggiornamento obbligatorio. Gli amministratori devono installare le versioni corrette 3.10.8.3 per la release 3.10 e 4.0.3.17 per la release 4.0. I sistemi basati su release 3.9 o precedenti devono migrare a una versione supportata. Secure Workload protegge ambienti cloud e on-premise, quindi una falla capace di concedere privilegi amministrativi può esporre cluster, policy di segmentazione e configurazioni sensibili. In un contesto multi-tenant, il rischio operativo riguarda non solo il singolo sistema ma l’intera separazione logica tra ambienti.

Google espone dettagli di una vulnerabilità Chromium ancora non corretta

Google espone accidentalmente i dettagli di una vulnerabilità ancora non corretta nel motore Chromium. Il bug consente a codice JavaScript di continuare l’esecuzione in background anche dopo la chiusura del browser. Un Service Worker malevolo, ad esempio un task di download, può restare attivo senza terminare correttamente, creando scenari di abuso che includono botnet per attacchi DDoS, proxy di traffico malevolo e reindirizzamenti arbitrari.

La vulnerabilità interessa tutti i browser basati su Chromium, inclusi Chrome, Edge, Brave, Opera, Vivaldi e Arc.
Il ricercatore Lyra Rebane aveva segnalato il problema nel 2022 e Google lo aveva riconosciuto come valido. Il 20 maggio 2026 l’azienda ha rimosso le restrizioni di accesso sul tracker perché il bug risultava chiuso da oltre 14 settimane, ma una verifica successiva ha mostrato che la vulnerabilità persisteva in Chrome Dev 150 e Edge 148. Google ha reso nuovamente privato il ticket, ma i dettagli tecnici erano ormai circolati. Il bug non consente l’accesso diretto a email, file o sistema operativo e non bypassa i confini di sicurezza del browser, ma resta urgente perché permette persistenza anomala post-chiusura. Gli utenti devono aggiornare i browser appena disponibili i fix e monitorare comportamenti insoliti legati a processi browser attivi in background.

Microsoft avverte su due vulnerabilità attivamente sfruttate in Defender

Microsoft avverte su due vulnerabilità attivamente sfruttate in Microsoft Defender. La prima, CVE-2026-41091, consente elevazione locale dei privilegi a causa di una risoluzione impropria dei collegamenti prima dell’accesso al file. Un attaccante autorizzato può ottenere privilegi SYSTEM, raggiungendo un livello di controllo critico sul dispositivo. La gravità è pari a CVSS 7.8. La seconda, CVE-2026-45498, riguarda la piattaforma Antimalware e provoca una condizione di negazione del servizio con gravità CVSS 4.0. Entrambe le vulnerabilità interessano versioni specifiche della piattaforma Antimalware e vengono corrette tramite aggiornamenti automatici delle definizioni e del motore di protezione. I sistemi con Defender disabilitato non risultano vulnerabili, ma questa condizione non rappresenta una mitigazione consigliabile in ambienti esposti. Gli amministratori devono controllare la versione Antimalware ClientVersion nelle impostazioni e verificare gli aggiornamenti da Windows Security, nella sezione Virus & threat protection e Protection Updates. CISA ha inserito entrambe le vulnerabilità nel catalogo KEV e impone la correzione entro il 3 giugno 2026 alle agenzie federali. Il caso dimostra che anche i meccanismi di difesa integrati richiedono una manutenzione costante e non possono essere considerati componenti statici.

Il kernel Linux espone una falla di nove anni con esecuzione root

Una vulnerabilità presente da nove anni nel kernel Linux consente l’esecuzione di comandi come root. CVE-2026-46333 deriva da una gestione impropria dei privilegi nella funzione __ptrace_may_access e risulta presente dal novembre 2016. Un utente locale non privilegiato può sfruttare la falla per ottenere accesso root, eseguire comandi arbitrari, leggere il file /etc/shadow e rivelare chiavi private SSH in /etc/ssh/*_key. La vulnerabilità colpisce installazioni predefinite di distribuzioni principali come Debian, Fedora e Ubuntu. Qualys ha scoperto e divulgato il problema il 20 maggio 2026, insieme a exploit che colpiscono componenti come chage, ssh-keysign, pkexec e accounts-daemon. Un proof-of-concept pubblico prende di mira ssh-keysign, aumentando il rischio per sistemi multiutente o ambienti in cui account locali non fidati hanno accesso alla macchina. Gli amministratori devono applicare l’ultimo aggiornamento del kernel rilasciato dalla propria distribuzione e valutare la rotazione delle chiavi host SSH quando esistono segnali di compromissione o presenza di utenti locali non affidabili. La vulnerabilità mostra come bug storici possano rimanere silenti per anni e diventare improvvisamente critici quando emergono exploit pubblici e catene di attacco riproducibili.

Le vulnerabilità confermano la pressione su AI, endpoint e infrastrutture

La sequenza di avvisi che coinvolge CISA, Langflow, Trend Micro, Cisco, Google, Microsoft e Linux conferma un allargamento della superficie d’attacco verso componenti sempre più eterogenei. Le piattaforme AI entrano nel catalogo KEV, gli antivirus enterprise diventano possibili vettori di diffusione, le API di gestione cloud espongono privilegi amministrativi e i browser moderni mostrano rischi di persistenza inattesa. In parallelo, il kernel Linux ricorda che anche il software più maturo può custodire vulnerabilità profonde per lunghi periodi. La risposta operativa non può limitarsi all’installazione generica degli aggiornamenti. Le organizzazioni devono stabilire priorità basate su sfruttamento attivo, esposizione della superficie, privilegi ottenibili e disponibilità di exploit pubblici. Le falle inserite nel KEV richiedono interventi immediati, la vulnerabilità CVSS 10.0 di Cisco Secure Workload impone patch senza alternative, mentre il caso Chromium richiede attenzione perché i dettagli tecnici sono stati esposti prima della correzione completa. Il messaggio per gli amministratori è netto: verificare versioni, applicare fix, controllare log e ridurre privilegi resta l’unica risposta efficace contro una catena di vulnerabilità che colpisce ormai ogni livello dello stack tecnologico.

Iscriviti alla Newsletter

Non perdere le analisi settimanali: Entra nella Matrice Digitale.

Matrice Digitale partecipa al Programma Affiliazione Amazon EU. In qualità di Affiliato Amazon, ricevo un guadagno dagli acquisti idonei. Questo non influenza i prezzi per te.

Torna in alto