<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Cve-2026-44338 on BR Defense Center</title><link>https://brdefense.center/tags/cve-2026-44338/</link><description>Recent content in Cve-2026-44338 on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 14 May 2026 14:30:08 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/cve-2026-44338/index.xml" rel="self" type="application/rss+xml"/><item><title>Ameaça de Exploração de Vulnerabilidade no PraisonAI</title><link>https://brdefense.center/news/ameaca-de-exploracao-de-vulnerabilidade-no-praison/</link><pubDate>Thu, 14 May 2026 14:30:08 -0300</pubDate><guid>https://brdefense.center/news/ameaca-de-exploracao-de-vulnerabilidade-no-praison/</guid><description>&lt;p>Recentemente, uma vulnerabilidade crítica foi identificada no PraisonAI, um framework de orquestração multi-agente de código aberto. A falha, classificada como CVE-2026-44338, possui um escore CVSS de 7.3 e se refere à falta de autenticação, permitindo que qualquer pessoa acesse endpoints sensíveis sem a necessidade de um token. O servidor API legado, baseado em Flask, vem com a autenticação desativada por padrão, expondo funcionalidades protegidas. A exploração dessa vulnerabilidade pode resultar em enumeração não autenticada do arquivo de agentes e ativação de fluxos de trabalho configurados, além de consumo indevido de quotas de modelo/API. A falha afeta todas as versões do pacote Python do PraisonAI, com correção disponível na versão 4.6.34. A Sysdig, empresa de segurança em nuvem, relatou que tentativas de exploração foram observadas apenas quatro horas após a divulgação pública da vulnerabilidade, destacando a rapidez com que atores maliciosos estão adotando novas falhas. Os usuários são aconselhados a aplicar as correções imediatamente, auditar implantações existentes e revisar atividades suspeitas relacionadas ao uso do PraisonAI.&lt;/p></description></item></channel></rss>