<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Marimo on BR Defense Center</title><link>https://brdefense.center/tags/marimo/</link><description>Recent content in Marimo on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 10 Apr 2026 13:38:44 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/marimo/index.xml" rel="self" type="application/rss+xml"/><item><title>Vulnerabilidade crítica no Marimo é explorada rapidamente após divulgação</title><link>https://brdefense.center/news/vulnerabilidade-critica-no-marimo-e-explorada-rapi/</link><pubDate>Fri, 10 Apr 2026 13:38:44 -0300</pubDate><guid>https://brdefense.center/news/vulnerabilidade-critica-no-marimo-e-explorada-rapi/</guid><description>&lt;p>Uma vulnerabilidade de segurança crítica foi identificada no Marimo, um notebook Python de código aberto voltado para ciência de dados, e foi explorada em menos de 10 horas após sua divulgação pública. A falha, classificada como CVE-2026-39987 com um escore CVSS de 9.3, permite a execução remota de código sem autenticação em todas as versões do Marimo até a 0.20.4. A vulnerabilidade reside no endpoint WebSocket /terminal/ws, que não valida a autenticação, permitindo que atacantes obtenham um shell interativo completo e executem comandos do sistema. A Sysdig observou a primeira tentativa de exploração apenas 9 horas e 41 minutos após a divulgação, onde um ator desconhecido acessou um sistema honeypot e começou a explorar o sistema, buscando dados sensíveis como chaves SSH e o arquivo .env. A rapidez com que as falhas recém-divulgadas estão sendo exploradas indica que os atacantes monitoram atentamente as divulgações de vulnerabilidades, o que reduz o tempo disponível para que os defensores respondam. Isso ressalta que qualquer aplicação exposta à internet com uma vulnerabilidade crítica é um alvo, independentemente de sua popularidade.&lt;/p></description></item></channel></rss>