Alerta de segurança vulnerabilidade CVE-2026-39987 em Marimo permite execução remota e implantação de NKAbuse mediante Hugging Face Spaces

Publicada 5 min de lectura 119 leituras

Em questão de dias, foi desencadeada uma onda de aproveitamentos sobre uma vulnerabilidade crítica em Marimo, um ambiente interativo em Python orientado para notebooks reagentes, e os atacantes não se andaram com rodeos: usaram essa falha para distribuir uma nova variante do malware conhecido como NKAbuse alojada em Hugging Face Spaces. O preocupante não é apenas a existência da falha, mas a rapidez com que se explodiu após a publicação dos detalhes técnicos, segundo o seguimento feito pela assinatura de segurança na nuvem Sysdig.

A falha identificada como CVE-2026-39987 permite execução remota de código em instâncias vulneráveis de Marimo. Sysdig documentou tentativas de exploração iniciadas menos de dez horas após a divulgação técnica, e desde então observou campanhas que evoluíram tanto em volume quanto em técnicas. Uma das táticas mais marcantes foi o uso de Hugging Face Spaces, a plataforma comunitária para implantar demonstrações e ferramentas de IA desde repositórios Git, como vetor para servir cargas maliciosas de um domínio legítimo e com reputação limpa. Você pode ampliar a leitura do seguimento do Sysdig no seu relatório técnico aqui.

Alerta de segurança vulnerabilidade CVE-2026-39987 em Marimo permite execução remota e implantação de NKAbuse mediante Hugging Face Spaces
Imagem gerada com IA.

Nos incidentes observados, o ator malicioso publicou um Space com um nome que imita ferramentas legítimas ("vsccode-modetx", um claro typosquat de VS Code), onde alojou um programa instalador e um binário chamado "kagent", que pretende parecer-se a agentes legítimos de orquestração tipo Kubernetes. Depois de explorar a execução remota em Marimo, o atacante convocou um curl para esse Space e executou o instalador. O uso de um endpoint legítimo como Hugging Face dificulta a detecção porque o tráfego se dirige a um domínio com boa reputação e certificado HTTPS válido, o que evita disparar muitos alertas automáticos de segurança.

O instalador descarregava o binário, o encriptou localmente e configurava mecanismos de persistência comuns em Linux e macOS, como unidades de systemd, tarefas programadas com cron ou agentes de início no macOS. As análises de Sysdig mostram que a amostra de malware é uma variante não documentada até agora de NKAbuse, uma família que se tornou conhecida por aproveitar a rede descentralizada NKN para trocar dados entre nós. Pesquisas anteriores, entre elas as da Kaspersky, haviam descrito como NKAbuse usava NKN e técnicas de traversal para suas comunicações; o relatório de Sysdig indica que a nova versão atua mais bem como um troianos de acesso remoto, capaz de executar comandos shell na máquina comprometida e devolver resultados ao operador usando padrões que incluem referências ao protocolo de cliente NKN e componentes como WebRTC/ICE/STUN para a traversia NAT. Você pode encontrar materiais sobre o NKAbuse nos arquivos da comunidade Kaspersky Securelist e ampliar o contexto da técnica observada com o relatório Sysdig acima mencionado.

A exploração não foi limitada à distribuição deste binário. Sysdig também documentou diferentes operadores que tiraram partido da mesma falha para tarefas clássicas de compromisso: tentativas de shells reversos através de múltiplos portos, roubo de credenciais de arquivos de ambiente (.env), conexão lateral para bases de dados PostgreSQL para enumerar esquemas e tabelas, e ataques sobre Redis onde se extraiam tokens de sessão e caches da aplicação. Esses comportamentos mostram que os atacantes usam o acesso conseguido de muitas maneiras, desde a fraude e espionagem até a construção de redes mais amplas de bots ou a manutenção de portas traseiras persistentes.

Se você gerencia ambientes que usam Marimo, a recomendação operacional é clara e urgente: atualiza a versão 0.23.0 ou superior o mais rapidamente possível. A atualização é a medida mais eficaz para fechar a porta a esta técnica de exploração. Quando a atualização não for viável imediatamente, bloquear o acesso externo ao endpoint /terminal/ws através de regras de firewall ou desativá-lo completamente pode reduzir consideravelmente o risco de execução remota. Além disso, convém levantar controles de saída (egress) que detectem choques atípicas através de curl ou wget para domínios de terceiros e revisar sistemas em busca de artefatos característicos: binários com nomes suspeitos, unidades de serviço novas, entradas em cron ou LaunchAgents e tráfego incomum associado à WebRTC/STUN. Para mais detalhes sobre Hugging Face Spaces e seu modelo de implantação, a documentação oficial é um bom ponto de partida: documentação do Hugging Face Spaces.

Alerta de segurança vulnerabilidade CVE-2026-39987 em Marimo permite execução remota e implantação de NKAbuse mediante Hugging Face Spaces
Imagem gerada com IA.

No plano estratégico, este episódio volta a deixar em evidência duas lições que já deveríamos ter interiorizadas: por um lado, a rapidez com que se exploram vulnerabilidades críticas após a sua divulgação; por outro, a vantagem que os atacantes obtêm ao usar infraestruturas legítimas para alojar suas ferramentas, o que complica a detecção baseada apenas em reputação de domínios. A combinação de adesivo ágil, restrições de rede saliente e detecção de comportamentos suspeitos é a defesa mais razoável frente a este tipo de operações.

Para quem precisa de referências formais sobre a vulnerabilidade em si, a entrada correspondente na base de dados CVE oferece o identificador público e a rastreabilidade do erro: CVE-2026-39987. E se você quiser rever o seguimento e os indicadores técnicos que os pesquisadores publicaram que monitoraram essas campanhas, o relatório de Sysdig é a fonte mais detalhada por agora: Relatório Sysdig.

Se você é responsável pela segurança ou administração de sistemas, atua hoje: prioriza a atualização, audita os endpoints expostos, bloqueia rotas de descarga não confiáveis e busca sinais de persistência e comunicação anómala. Se a sua organização usa espaços de demonstração ou implantação de repositórios públicos, verifique a política de conteúdos permitidos e aplique controles de acesso e egress rigorosos. Num ecossistema onde a IA e as plataformas colaborativas se integram cada vez mais rápido, a segurança não pode ficar para trás.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.