La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido dos nuevas vulnerabilidades a su catálogo de vulnerabilidades explotadas conocidas:
- CVE-2026-33017 , una vulnerabilidad de inyección de código recientemente revelada en Langflow, un marco de código abierto para la creación de agentes y flujos de trabajo de IA, y
- CVE-2026-33634 , una vulnerabilidad de código malicioso incrustado en el escáner de seguridad Trivy de Aqua Security.
Acerca de CVE-2026-33017
La vulnerabilidad CVE-2026-33017 es crítica y se deriva de varias debilidades de seguridad. Afecta a las versiones 1.8.2 y anteriores de Langflow. Podría permitir a atacantes no autenticados ejecutar código de forma remota en una instancia de Langflow a través de un punto final de compilación de flujo público.
El 17 de marzo de 2026 se publicó en GitHub un aviso de seguridad muy detallado sobre la vulnerabilidad CVE-2026-33017 , que aparentemente contenía información suficiente para que los atacantes desarrollaran un exploit y comenzaran a utilizarlo.
“A las 20 horas de la publicación del aviso, el Equipo de Investigación de Amenazas (TRT) de Sysdig observó los primeros intentos de explotación en la práctica”, compartió la empresa de seguridad en la nube .
En aquel momento no existía ningún código de prueba de concepto (PoC) público. Los atacantes crearon exploits funcionales directamente a partir de la descripción del aviso y comenzaron a escanear internet en busca de instancias vulnerables. La información exfiltrada incluía claves y credenciales, que proporcionaban acceso a bases de datos conectadas y una posible vulneración de la cadena de suministro de software.
Este hecho sirve como una confirmación más de la reducción del margen de tiempo entre la «publicación de avisos» y la «explotación activa», señalaron los investigadores de Sysdig.
El paso de ciclos de explotación de meses a la utilización de vulnerabilidades en un solo día supone un cambio estructural en la forma en que se explotan las vulnerabilidades hoy en día. Las organizaciones que dependen de ciclos de parches programados para abordar vulnerabilidades críticas operan con plazos que los atacantes ya han superado. La detección en tiempo de ejecución, la segmentación de la red y las capacidades de respuesta rápida son esenciales para cerrar la brecha entre la divulgación y la remediación.
Cabe señalar que Aviral Srivastava, el descubridor de CVE-2026-33017, descubrió la vulnerabilidad mientras revisaba cómo los responsables del mantenimiento de Langflow habían corregido CVE-2025-3248, una vulnerabilidad previamente explotada en la misma base de código.
Esto le permitió identificar el mismo tipo de vulnerabilidad, pero en un punto final diferente. Por lo tanto, también es posible (aunque menos probable) que los atacantes hayan seguido un enfoque similar.
Acerca de CVE-2026-33634
Se ha asignado el identificador CVE-2026-33634 para permitir que los equipos de seguridad hagan un seguimiento de las ramificaciones de la vulneración de la cadena de suministro de Trivy.
Esta brecha de seguridad, atribuida a TeamPCP, se produjo el 19 de marzo de 2026 y permitió a los atacantes:
- Publicar una versión maliciosa de Trivy v0.69.4
- Forzar la inserción de etiquetas de versión en ‘aquasecurity/trivy-action’ en malware de robo de credenciales
- Reemplazar todas las etiquetas en ‘aquasecurity/setup-trivy’ con commits maliciosos
- Distribuye imágenes triviales maliciosas en Docker Hub.
También es probable que haya provocado el ataque a la cadena de suministro de LiteLLM , lo que resultó en la publicación de paquetes LiteLLM comprometidos en PyPI.
Aqua Security detalló el incidente y ofreció recomendaciones sobre las medidas a tomar para los afectados, y se espera que proporcione una actualización significativa sobre su investigación en los próximos días.
BerriAI, los creadores de LiteLLM, han suspendido el lanzamiento de nuevos paquetes de LiteLLM y han contratado a Mandiant para realizar una revisión completa de la seguridad de la cadena de suministro. Según los investigadores de Wiz, LiteLLM está presente en el 36 % de los entornos en la nube que supervisan, lo que indica un potencial impacto generalizado.
Ambas organizaciones han proporcionado instrucciones para solucionar el problema a los usuarios y desarrolladores afectados.
Fuente y redacción: helpnetsecurity.com