đïž Contexte
Source : Infosecurity Magazine, article de Phil Muncaster publiĂ© le 20 mars 2026, basĂ© sur un blog post de Sysdig. L’article couvre l’exploitation rapide d’une vulnĂ©rabilitĂ© critique dans le framework open source Langflow.
đ VulnĂ©rabilitĂ© concernĂ©e
- CVE-2026-33017 : vulnĂ©rabilitĂ© d’exĂ©cution de code Ă distance (RCE) non authentifiĂ©e dans Langflow, un framework visuel open source pour la crĂ©ation d’agents IA et de pipelines RAG
- Score CVSS : 9.3
- Exploitation possible via une seule requĂȘte HTTP, sans aucune authentification requise
- Permet l’exĂ©cution de code Python arbitraire sur les instances Langflow exposĂ©es
⥠Timeline d’exploitation
- 17 mars 2026 : publication de l’advisory CVE
- ~20 heures aprÚs : premiÚres activités malveillantes observées sur les honeypots de Sysdig
- Aucun proof-of-concept (PoC) public n’existait au moment de l’exploitation
đŻ ActivitĂ©s malveillantes observĂ©es
- Scan automatisĂ© de l’infrastructure depuis 4 adresses IP sources envoyant le mĂȘme payload (probablement un seul attaquant)
- DĂ©ploiement de scripts Python d’exploitation personnalisĂ©s via un dropper de stage 2, indiquant un toolkit d’exploitation prĂ©parĂ©
- Collecte de credentials : clés de bases de données, clés API, credentials cloud, fichiers de configuration
- Risque de compromission de la chaĂźne d’approvisionnement logicielle via les accĂšs obtenus
đ Tendances de compression des dĂ©lais d’exploitation
- Selon l’initiative Zero Day Clock citĂ©e par Sysdig : le temps mĂ©dian d’exploitation (TTE) est passĂ© de 771 jours en 2018 Ă quelques heures en 2024
- En 2023, 44% des vulnérabilités exploitées ont été weaponisées dans les 24 heures suivant la divulgation
- 80% des exploits publics apparaissent avant la publication de l’advisory officiel
- Selon Rapid7 : le dĂ©lai mĂ©dian entre publication d’une vulnĂ©rabilitĂ© et son inclusion dans le catalogue KEV de la CISA est passĂ© de 8,5 jours Ă 5 jours en un an
- Délai médian de déploiement de patches par les organisations : ~20 jours
đ° Nature de l’article
Article de presse spĂ©cialisĂ©e relayant une publication de recherche de Sysdig, visant Ă documenter la rapiditĂ© d’exploitation d’une vulnĂ©rabilitĂ© critique et illustrer la compression des dĂ©lais d’exploitation dans le paysage des menaces actuel.
đ§ TTPs et IOCs dĂ©tectĂ©s
TTP
- T1190 â Exploit Public-Facing Application (Initial Access)
- T1059.006 â Command and Scripting Interpreter: Python (Execution)
- T1595.002 â Active Scanning: Vulnerability Scanning (Reconnaissance)
- T1552 â Unsecured Credentials (Credential Access)
- T1552.001 â Unsecured Credentials: Credentials In Files (Credential Access)
- T1195 â Supply Chain Compromise (Initial Access)
IOC
- CVEs :
CVE-2026-33017
đ Source originale : https://www.infosecurity-magazine.com/news/hackers-exploit-critical-langflow/