CISA alerta sobre vulnerabilidades críticas en Langflow y Trend Micro Apex One

Publicado el

La Agencia de Seguridad Cibernética e Infraestructura de EE.UU. (CISA) ha incorporado recientemente dos vulnerabilidades de seguridad a su catálogo de Vulnerabilidades Conocidas Explotadas (KEV). Se ha señalado que estas vulnerabilidades están siendo activamente explotadas, lo que representa una seria amenaza para las organizaciones afectadas.

Detalles de las vulnerabilidades

1. CVE-2025-34291 (Puntuación CVSS: 9.4): Esta vulnerabilidad en Langflow se relaciona con un error de validación en el origen que podría permitir a un atacante ejecutar código arbitrario, comprometiendo completamente el sistema. Obsidian Security, en un informe de diciembre de 2025, destacó que esta vulnerabilidad combina tres debilidades: CORS excesivamente permisivo, falta de protección contra CSRF y un endpoint diseñado para permitir la ejecución de código. La explotación exitosa no solo compromete la instancia de Langflow, sino que también expone todos los tokens de acceso sensibles y claves API almacenadas en el espacio de trabajo, lo que podría desencadenar un compromiso en cadena a través de todos los servicios integrados en entornos cloud y SaaS.

2. CVE-2026-34926 (Puntuación CVSS: 6.7): Esta vulnerabilidad afecta a las versiones locales de Trend Micro Apex One y permite a un atacante local no autenticado modificar una tabla clave en el servidor, inyectando código malicioso. Trend Micro ha confirmado al menos un intento de explotación de esta vulnerabilidad en el entorno real. Para que un atacante pueda explotar esta falla, necesita tener acceso al servidor de Apex One y haber obtenido credenciales administrativas de alguna manera.

Repercusiones de la explotación

La CISA ha instado a las agencias de la Rama Ejecutiva Federal Civil (FCEB) a aplicar las correcciones necesarias antes del 4 de junio de 2026, para asegurar sus redes frente a estas vulnerabilidades. La explotación activa de CVE-2025-34291 ha sido atribuida a un grupo de hackers iraní denominado MuddyWater, que utilizó esta vulnerabilidad para obtener acceso inicial a redes objetivo, según un informe de marzo de 2026 de Ctrl-Alt-Intel.

La situación es alarmante, ya que cualquier organización que utilice Langflow o Trend Micro Apex One y que no aplique las correcciones pertinentes podría convertirse en víctima de ataques que comprometan su infraestructura y datos confidenciales.

Dada la gravedad de estas vulnerabilidades, se recomienda encarecidamente a las organizaciones que realicen una auditoría de sus sistemas y apliquen las actualizaciones necesarias para mitigar el riesgo de explotación.

Fuente

Ver noticia original