## Kritische Zero-Day-Lücke in Flowise: Unbekannte Angreifer nutzen Low-Code-Tool aktiv aus
Unbekannte Angreifer führen derzeit aktive Attacken gegen das populäre Low-Coding-Tool Flowise durch. Sie nutzen dafür eine kritische Sicherheitslücke mit der höchsten Gefahrenbewertung (CVSS 10.0) aus, die es ihnen ermöglicht, beliebigen Code auf betroffenen Systemen auszuführen. Diese Zero-Day-Exploits stellen eine unmittelbare und erhebliche Bedrohung für alle ungepatchten Installationen dar.

Das Tool Flowise, das zur visuellen Erstellung von KI-Anwendungen und Workflows genutzt wird, ist in Entwickler- und Unternehmensumgebungen weit verbreitet. Die Schwachstelle, CVE-2024-XXXX, erlaubt eine Remote Code Execution (RCE) ohne Authentifizierung. Angreifer können so vollständige Kontrolle über den Server erlangen, auf dem Flowise läuft. Ein offizieller Sicherheitspatch wurde von den Entwicklern bereitgestellt, doch die bereits beobachteten Angriffe zeigen, dass die Gefahr akut ist und die Zeit zum Handeln knapp wird.

Die aktive Ausnutzung dieser Lücke erhöht das Risiko für Datenexfiltration, Kompromittierung interner Systeme und die Einbindung in Botnetze erheblich. Besonders betroffen sind Unternehmen, die Flowise für interne Automatisierungsprozesse oder KI-Prototypen einsetzen. Administratoren und Sicherheitsteams stehen unter hohem Druck, die verfügbaren Patches umgehend einzuspielen, da mit einer weiteren Zunahme der Angriffsversuche zu rechnen ist. Die Situation unterstreicht die spezifischen Sicherheitsherausforderungen in der schnell wachsenden Low-Code/No-Code-Landschaft.
---
- **Source**: Heise Online
- **Sector**: The Lab
- **Tags**: Sicherheitslücke, Zero-Day, Remote Code Execution, Low-Code, KI-Tools
- **Credibility**: unverified
- **Published**: 2026-04-08 09:26:49
- **ID**: 54661
- **URL**: https://whisperx.ai/de/intel/54661