Sicherheitswarnung CVE-2026-39987 in Marimo ermöglicht die Fernausführung und den Einsatz von NKAbuse über Hugging Face Spaces

Veröffentlicht 5 min de lectura 117 Lesen

In einigen Tagen wurde in Marimo, einer interaktiven Python-Umgebung, die auf reaktive Notebooks ausgerichtet ist, eine Welle des Starts auf kritische Verwundbarkeit entfesselt, und die Angreifer sind nicht geroutet worden: Sie haben diesen Fehler benutzt, um eine neue Variante von Malware zu verbreiten, die als NKAbuse im Hugging Face Space gehostet wird. Was beunruhigt ist nicht nur die Existenz des Scheiterns, sondern die Geschwindigkeit, mit der sie nach der Veröffentlichung der technischen Details ausgenutzt wurde., nach der Fortsetzung des Sysdig-Cloud-Sicherheitsunternehmens.

Der Fehler, der als CVE-2026-39987 identifiziert wurde, ermöglicht die Ausführung von Remotecodes in gefährdeten Fällen von Marimo. Sysdig dokumentierte ausbeutende Versuche begannen weniger als 10 Stunden nach der technischen Offenlegung, und seitdem beobachtete er Kampagnen, die sich sowohl in Volumen als auch in Techniken entwickelt haben. Eine der auffälligsten Taktiken war die Verwendung von Hugging Face Spaces, der Community-Plattform, um Demonstrationen und IA-Tools von Git Repositories zu implementieren, als Vektor schädliche Belastungen aus einer legitimen Domain und mit einem sauberen Ruf zu dienen. Sie können die Sysdig-Nachfolgelesung in Ihrem technischen Bericht erweitern Hier..

Sicherheitswarnung CVE-2026-39987 in Marimo ermöglicht die Fernausführung und den Einsatz von NKAbuse über Hugging Face Spaces
Bild generiert mit IA.

In den beobachteten Vorfällen veröffentlichte der schädliche Schauspieler einen Raum mit einem Namen, der legitime Werkzeuge imitiert ("vsccode-modetx", ein klarer VS Code typosquat), wo er ein Installer-Skript und eine binäre namens "kagent", die legitime Kubernetes Orchester Agenten ähnelt. Nachdem der Angreifer die Remote-Ausführung in Marimo ausgenutzt hatte, rief der Angreifer einen Locker zu diesem Raum und führte den Installer aus. Die Verwendung eines legitimen Endpunktes wie Hugging Face erschwert die Erkennung, da der Verkehr auf eine bekannte und gültige HTTPS-zertifizierte Domain gerichtet ist., die verhindert, dass viele automatische Sicherheitswarnungen schießen.

Der Installer hat die Binärdatei heruntergeladen, lokal eingesetzt und gemeinsame Persistenzmechanismen in Linux und macOS konfiguriert, wie z.B. systemd-Einheiten, geplante Aufgaben mit Cron oder Start Agenten in macOS. Die Sysdig-Analyse zeigt, dass die Malware-Probe eine bisher unbesetzte Variante von NKAuse ist, eine Familie, die bekannt wurde, um die Vorteile des NKN dezentralen Netzwerks zum Austausch von Daten zwischen Knoten zu nutzen. Vorherige Untersuchungen, einschließlich derjenigen von Kaspersky, hatten beschrieben, wie NKAbuse NKN und Traversaltechniken für ihre Kommunikation verwendet; der Sysdig-Bericht gibt an, dass die neue Version eher als Remote Access Trojan fungiert, in der Lage, Shell-Befehle auf der verlobten Maschine zu laufen und Ergebnisse an den Betreiber mit Mustern, die Hinweise auf das NKN Client-Protokoll und Komponenten wie WebRTC / ICE / STUN für NAT-Traversry enthalten. Sie können NKAbuse-Materialien in den Kaspersky Community-Dateien bei Sichere Liste und den Kontext auf die mit dem oben erwähnten Sysdig-Bericht beobachtete Technik zu erweitern.

Der Betrieb ist nicht auf die Verteilung dieses Binärs beschränkt. Sysdig dokumentierte auch verschiedene Operatoren, die den gleichen Fehler für klassische Engagement-Aufgaben nutzten: Reverse Shells versucht durch mehrere Ports, Diebstahl von Anmeldeinformationen aus Umgebungsdateien (.env), laterale Verbindung zu PostgreSQL-Datenbanken, um Schemas und Tabellen zu Liste, und Angriffe auf Reds, wo Sitzungstoken und Caches aus der Anwendung entfernt wurden. Diese Verhaltensweisen zeigen, dass Angreifer den Zugang nutzen, der auf vielfältige Weise erhalten wird, von Betrug und Spionage bis hin zum Aufbau breiter Bots-Netzwerke oder der Wartung von dauerhaften Backtüren.

Wenn Sie Umgebungen verwalten, die Marimo verwenden, ist die operative Empfehlung klar und dringend: es aktualisiert Version 0.23.0 oder mehr sobald wie möglich. Update ist die effektivste Maßnahme, um die Tür zu dieser Betriebstechnik zu schließen. Wenn das Update nicht sofort machbar ist, den externen Zugriff auf Endpoint / Terminal / ws durch Firewall-Regeln blockiert oder vollständig deaktiviert wird, kann es das Risiko einer Remote-Ausführung deutlich reduzieren. Darüber hinaus ist es angebracht, die Ausstiegskontrollen (Egress) zu heben, die atypische Entladungen durch Lock oder Wget zu Drittanbieter-Domains erkennen und Systeme auf der Suche nach charakteristischen Artefakten überprüfen: binär mit verdächtigen Namen, neue Serviceeinheiten, cron oder LaunchAgens Einträge und ungewöhnlichen Verkehr im Zusammenhang mit WebRTC / STUN. Für weitere Details zu Hugging Face Spaces und seinem Einsatzmodell ist offizielle Dokumentation ein guter Ausgangspunkt: Hugging Face Spaces Dokumentation.

Sicherheitswarnung CVE-2026-39987 in Marimo ermöglicht die Fernausführung und den Einsatz von NKAbuse über Hugging Face Spaces
Bild generiert mit IA.

Auf strategischer Ebene unterstreicht diese Episode wieder zwei Lektionen, die wir bereits interniert haben sollten: einerseits die Geschwindigkeit, mit der kritische Schwachstellen nach ihrer Verbreitung ausgenutzt werden; andererseits der Vorteil, dass Angreifer mit legitimer Infrastruktur ihre Werkzeuge zu hause, die die Erkennung ausschließlich auf der Grundlage des Rufs von Domains erschwert. Die Kombination aus agilem Parken, ausgebundenen Netzeinschränkungen und der Erkennung verdächtiger Verhaltensweisen ist die vernünftigste Verteidigung vor solchen Operationen.

Für diejenigen, die formale Hinweise auf die Schwachstelle selbst benötigen, bietet der entsprechende Eintrag in der CVE-Datenbank die öffentliche Kennung und die Rückverfolgbarkeit des Ausfalls: CVE-2026-39987. Und wenn Sie die von den Forschern, die diese Kampagnen überwachten, veröffentlichten Nachfolge- und technischen Indikatoren überprüfen möchten, ist der Sysdig-Bericht die detaillierteste Quelle für jetzt: Bericht Sysdig.

Wenn Sie für das Sicherheits- oder Systemmanagement verantwortlich sind, handeln Sie heute: priorisieren Sie das Update, wiederholen Sie die exponierten Endpunkte, blockieren Sie unzuverlässige Download-Routen und suchen Sie nach Anzeichen von Persistenz und abnormaler Kommunikation. Wenn Ihre Organisation Demonstrations- oder Bereitstellungsräume aus öffentlichen Repositorien nutzt, überprüfen Sie die zulässige Inhaltsrichtlinie und wenden Sie strenge Zugriffs- und Ausstiegskontrollen an. In einem Ökosystem, in dem IA und kollaborative Plattformen zunehmend integriert werden, kann die Sicherheit nicht zurückgelassen werden.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.