Безопасность 10 апреля 2026 · 1 мин чтения 230 0

Уязвимость в Python-ноутбуке Marimo: эксплойт через 9 часов

Критическая уязвимость в Marimo — open-source Python-ноутбуке для данных и ML — была эксплуатирована атакующими всего через 9 часов после публичного раскрытия. Уязвимость CVE-2026-39987 позволяла выполнить произвольный код без аутентификации на сервере, где запущен Marimo. Компания Sysdig зафиксировала активную эксплуатацию практически немедленно после появления информации о баге.

Почему это важно

Инструменты для работы с данными — Jupyter, Marimo, Databricks — часто работают в непосредственной близости от ML-моделей, аналитических пайплайнов и внутренней инфраструктуры. Уязвимость в notebook-среде — не просто доступ к одному серверу, а потенциальный путь к данным, моделям и внутренним сервисам компании.

Девять часов между раскрытием уязвимости и первой атакой — это новая реальность кибербезопасности: окно для патчинга сжимается до часов, а не дней или недель. Для команд, работающих с open-source инструментами в production, скорость обновлений и мониторинг CVE становятся критическими процессами. Если ваш Marimo (или Jupyter) доступен из интернета без аутентификации — это не «удобство», а открытая дверь.