Uma vulnerabilidade de alta severidade, identificada como CVE-2025-59528, foi descoberta na plataforma de código aberto Flowise, utilizada para desenvolver aplicativos de LLM e sistemas autônomos. Essa falha permite a injeção de código JavaScript sem a realização de verificações de segurança, possibilitando a execução de comandos e acesso ao sistema de arquivos. O problema reside no nó CustomMCP do Flowise, que avalia de forma insegura a configuração do servidor MCP fornecida pelo usuário. A vulnerabilidade foi divulgada publicamente em setembro e, embora a atividade de exploração tenha sido detectada recentemente, existem entre 12.000 e 15.000 instâncias do Flowise expostas na internet. A empresa VulnCheck, que monitora essas atividades, recomenda que os usuários atualizem para a versão 3.1.1 ou, no mínimo, para a 3.0.6, e considerem remover suas instâncias da internet pública se o acesso externo não for necessário. Além disso, outras vulnerabilidades, como CVE-2025-8943 e CVE-2025-26319, também afetam o Flowise e estão sendo ativamente exploradas.
Fonte: https://www.bleepingcomputer.com/news/security/max-severity-flowise-rce-vulnerability-now-exploited-in-attacks/
🚨BR DEFENSE CENTER: SECURITY BRIEFING
07/04/2026 • Risco: CRITICO
VULNERABILIDADE
Vulnerabilidade crítica no Flowise permite execução de código remoto
RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-59528 no Flowise permite a execução de código remoto, representando um risco significativo para empresas que utilizam essa plataforma. A atualização imediata é recomendada para evitar exploração e possíveis consequências legais.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a violações de dados e interrupções operacionais.
Operacional
Possibilidade de execução de comandos e acesso ao sistema de arquivos.
Setores vulneráveis
['Tecnologia', 'Atendimento ao Cliente', 'Desenvolvimento de Software']
📊 INDICADORES CHAVE
Entre 12.000 e 15.000 instâncias do Flowise expostas online.
Indicador
CVE-2025-59528 classificada com CVSS-10.
Contexto BR
Atividade de exploração detectada a partir de um único IP da Starlink.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a versão do Flowise em uso e a exposição na internet.
2
Atualizar para a versão 3.1.1 ou, no mínimo, 3.0.6.
3
Monitorar atividades suspeitas e tentativas de exploração relacionadas ao Flowise.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de exploração de uma vulnerabilidade crítica que pode comprometer a segurança de sistemas de IA utilizados em suas operações.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD em caso de exploração da vulnerabilidade.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).