Uma falha de segurança de gravidade máxima em Flowise, a plataforma de código aberto para construir fluxos com modelos de IA, está sendo aproveitada ativamente por atacantes, segundo a análise da assinatura VulnCheck. O defeito identificado como CVE-2025-59528 Tem uma pontuação CVSS de 10.0 e permite a injeção de código, o que pode derivar em execução remota de comandos em servidores que executam Flowise.
Em essência, a vulnerabilidade está localizada em um nó chamado CustomMCP, encarregado de aceitar a configuração necessária para conectar com um servidor MCP (Model Context Protocol). Ao processar a cadeia de configuração que entrega o utilizador, o Flowise executa mesmo o código JavaScript sem validações de segurança, o que abre a porta a que um atacante execute instruções arbitrárias com os privilégios do ambiente Node.js que corre a aplicação. Isso, na prática, permite o acesso a módulos perigosos como child_ process para lançar comandos do sistema e fs para ler ou modificar arquivos, expondo dados sensíveis e possibilitando a tomada total do servidor.

Flowise publicou uma notificação e sistemaizou o problema na versão 3.0.6 do pacote disponível no npm; a solução e o código da plataforma podem ser consultados no seu repositório oficial no GitHub e na página do pacote no npm. Kim SooHyun é reconhecido como a pessoa que descobriu e relatou a vulnerabilidade.
A situação é complicada porque, segundo a VulnCheck, a exploração no terreno não é puramente teórica: foram detectadas tentativas de um único ponto de partida na rede Starlink, e a superfície de ataque público de instâncias expostas na Internet é grande. A pesquisadora Caitlin Condon, da VulnCheck, advertiu que ter mais de dez mil instâncias acessíveis da Internet aumenta a probabilidade de que atacantes realizem barridos e explotem servidores sem adesivos, fato que já ocorreu com falhas anteriores em Flowise.
Este CVE soma-se a outros problemas previamente aproveitados na plataforma: uma execução remota de comandos sobre o sistema operacional e uma vulnerabilidade de subida arbitrária de arquivos, com pontuações igualmente altas. O fato de não ser necessário mais do que um token de API para interagir com a funcionalidade vulnerável agrava o risco para a continuidade do negócio e a privacidade de clientes e dados.
Para equipas que administram Flowise a recomendação é clara e urgente: aplicar a atualização disponível à versão corrigida do pacote, limitar a exposição pública das instâncias e rotar credenciais expostas. Além disso, convém rever registros em busca de atividade incomum e aplicar proteções de contenção, como restringir o acesso por rede, usar um firewall de aplicativos web e minimizar os privilégios do processo Node.js em produção. Recursos como guias de execução remota de código OWASP podem ajudar a contextualizar as medidas defensivas.

Os incidentes recentes sublinham uma lição recorrente em segurança de software: as capacidades de extensão e configuração dinâmica em ambientes que executam código (como os nós que processam cadeias de configuração) devem ser implementados com controlos rigorosos, porque qualquer execução de código não validada pode tornar-se rapidamente uma lacuna com consequências graves.
Para mais informações e seguimento de adesivos e recomendações, consultar o repositório oficial de Flowise no GitHub https://github.com/FlowiseAI/Flowise/releases, a página do pacote no npm https://www.npmjs.com/package/flowise, e as análises e avisos públicos de assinaturas de pesquisa como VulnCheck. Para contexto adicional sobre exploração e comunicação ao público geral, meios especializados como The Hacker News Houve incidentes semelhantes.
Se você gerencia instâncias de Flowise, prioriza a atualização e adota medidas de mitigação imediatas: a janela para reduzir o risco é curta quando existem exploits ativos na rede.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...