Уязвимость RCE в Marimo CVE-2026-39987 эксплуатировалась в течение 10 часов после раскрытия
11.04.2026
8324

Уязвимость CVE-2026-39987 в Marimo эксплуатировалась в течение 10 часов после раскрытия, позволяя выполнять удаленный код без аутентификации и красть учетные данные, что подчеркивает необходимость срочного исправления.
🚨 ЭКСПЛОИТ НА СКОРОСТЬ: Уязвимость RCE в Marimo была взломана за 10 часов
Ой — фреймворк для интерактивных блокнотов на Python Marimo только что подвергся критической уязвимости RCE (CVE-2026-39987), которую злоумышленники эксплуатировали в течение 10 часов после раскрытия. Аутентификация не требуется, просто прямое выполнение удаленного кода и кража учетных данных. Если вы используете Marimo, исправляйте СЕЙЧАС.

Это не просто очередная ошибка — это полноценная уязвимость выполнения удаленного кода без аутентификации в обработке WebSocket в Marimo. Злоумышленники могут выполнять произвольный код на уязвимых экземплярах, красть учетные данные и продвигаться глубже в сети. Эксплойт был использован так быстро, что практически побил рекорд скорости от раскрытия до эксплуатации.
- • CVE-2026-39987: Критическая уязвимость RCE во фреймворке для блокнотов на Python Marimo
- • Эксплуатировалась в течение 10 часов после публичного раскрытия
- • Атака без аутентификации — учетные данные не требуются
- • Позволяет выполнять произвольный код и красть учетные данные
- • Затрагивает все непропатченные экземпляры Marimo
- • Требуется срочное исправление — обновите немедленно
Ошибка заключается в том, как Marimo обрабатывает соединения WebSocket, позволяя вредоносным нагрузкам обходить аутентификацию и выполнять код непосредственно на сервере. Исследователи безопасности отметили ее как критическую, но злоумышленники не ждали — они начали эксплуатировать ее менее чем через полдня после публикации деталей.
Если вы используете Marimo для data science, прототипирования ИИ или интерактивных блокнотов на Python, вы в опасности. Растущая популярность фреймворка в технологиях и исследованиях делает его ценной целью. Наблюдаемые в дикой природе цепочки атак включают первоначальный доступ через эту уязвимость RCE, за которым следует сбор учетных данных и горизонтальное перемещение.
Уязвимость CVE-2026-39987 в Marimo эксплуатировалась в течение 10 часов после раскрытия, позволяя выполнять удаленный код без аутентификации и красть учетные данные, что подчеркивает необходимость срочного исправления.
Суть: Это zero-day, превратившийся в n-day на сверхскорости. Команда Marimo выпустила исправления — версии 1.2.3 и выше безопасны. Если вы не обновились, считайте, что вы уже скомпрометированы. Проверьте свои экземпляры, смените учетные данные и отслеживайте подозрительную активность. В сегодняшнем ландшафте угроз 10 часов — это все, что нужно, чтобы перейти от уязвимости к взлому.
#RCE уязвимости#неаутентифицированный доступ#патчи безопасности#уязвимости CVE#эксплойт на скорость
Есть тема? Пишите ATLA WIRE в Telegram:t.me/atla_community

