Скам и безопасность

Критическая уязвимость в Anthropic MCP: угроза удаленного взлома рабочих станций разработчиков

Скам и безопасность
Critical Vulnerability in Anthropic's MCP Exposes Developer Machines to Remote Exploits

Раскрыта опасная уязвимость в протоколе Anthropic MCP, ставящая под угрозу безопасность рабочих станций разработчиков через удалённое выполнение кода и обход систем защиты.

В последние годы искусственный интеллект стремительно развивается, а вместе с ним растет и количество используемых для его создания и интеграции инструментов. Одним из таких решений стала Model Context Protocol (MCP) от компании Anthropic, представленная в ноябре 2024 года. MCP стала важным открытым протоколом, стандартизирующим взаимодействие больших языковых моделей с внешними источниками данных и инструментами. Однако, несмотря на инновационность и популярность этой технологии, была выявлена серьезная уязвимость, которая может привести к опасным последствиям для безопасности разработчиков и их рабочих машин. В апреле 2025 года специалисты в области кибербезопасности обнаружили критическую брешь в проекте MCP Inspector — инструменте для разработки и отладки MCP-серверов.

Этот инструмент содержит две ключевые части: клиент для интерактивного тестирования и прокси-сервер, который служит мостом между веб-интерфейсом и различными MCP-серверами. Уязвимость, получившая обозначение CVE-2025-49596 и оцененную по шкале CVSS в 9.4 из 10, позволяет злоумышленникам выполнить произвольный код на машине разработчика, что фактически открывает полный доступ к хосту. Суть проблемы в том, что по умолчанию MCP Inspector запускается без должной аутентификации и шифрования. Это означает, что любой, имеющий доступ к локальной сети или интернету, может потенциально взаимодействовать с этим инструментом и использовать его для доступа к системным ресурсам.

Опасность возрастает из-за возможности эксплуатировать уязвимость браузера, известную как 0.0.0.0 Day, которая была зафиксирована более 19 лет назад. Эта недостаточность обработки IP-адреса 0.

0.0.0 в современных браузерах дает возможность вредоносным сайтам отправлять запросы на локальные службы, работающие на машине пользователя. Атака происходит в несколько этапов. Злоумышленник создает вредоносный веб-сайт, на котором размещается специальный JavaScript.

Как только разработчик посещает эту страницу, скрипт посылает запросы на IP-адрес 0.0.0.0, который указывает операционной системе обращаться ко всем сетевым интерфейсам устройства, включая локальный хост. Прокси MCP Inspector, работающий на стандартном порту 6277, принимает пакет вредоносных команд и выполняет их в системе, так как отсутствует проверка подлинности между клиентом и сервером.

Кроме того, методы DNS-ребайдинга позволяют злоумышленнику обходить стандартные механизмы безопасности, подменяя DNS-записи и перенаправляя трафик на локальные MCP-серверы. Последствия такой атаки могут быть катастрофическими. Злоумышленник получает возможность украсть конфиденциальные данные, установить вредоносное программное обеспечение, создать бекдоры для долгосрочного контроля и даже перемещаться по сети организации, что серьезно усложняет обнаружение и устранение угрозы. Специалисты подчеркивают, что MCP-сервисы, особенно в средах разработки и тестирования, часто работают с повышенными правами и доступом к критичным ресурсам, что делает их идеальными целями для атак. После публичного раскрытия уязвимости в апреле 2025 года разработчики Anthropic оперативно отреагировали, выпустив в июне того же года обновленную версию MCP Inspector — 0.

14.1, которая включает в себя обязательную авторизацию с использованием токенов сессии и проверку заголовков Host и Origin в HTTP-запросах. Эти меры значительно повышают безопасность, препятствуя атакам через DNS-ребайдинг и предотвращая осуществление CSRF-атак. Однако важной особенностью является тот факт, что MCP Inspector изначально позиционировался как справочная реализация протокола, а не как готовый продукт для промышленного использования. Несмотря на то что проект был открыт и активно форкался более 5 тысяч раз, его GitHub-репозиторий был архивирован в мае 2025 года, и дальнейшая поддержка и выпуск патчей не планируются.

Это значит, что разработчикам, использующим MCP в своих проектах, следует самостоятельно уделять особое внимание безопасности и обновлять инструменты своевременно. Помимо проблемы с удаленным выполнением кода, Trend Micro недавно выявила еще одну уязвимость в MCP-сервере SQLite — SQL-инъекцию, которая может позволить злоумышленникам не только украсть данные, но и подменить запросы и повлиять на работу AI-агентов. Эти агенты доверяют внутренней информации без дополнительной проверки, что создает риски внедрения вредоносных команд и дальнейшего распространения вреда. Аналитики из Backslash Security дополнительно обнаружили, что множество MCP-серверов имеют неправильные конфигурации: они запускаются с чрезмерными правами и открыты для любой машины из локальной сети, что получило название уязвимости NeighborJack. Такая ситуация особенно опасна в общественных местах, например, кафе или коворкингах, где любой находящийся поблизости человек может получить несанкционированный доступ и манипулировать процессами на вашей машине.

Автоматическая торговля на криптовалютных биржах Покупайте и продавайте криптовалюты по лучшим курсам Privatejetfinder.com (RU)

Далее
Wells Fargo Remains a Buy on Thermo Fisher (TMO) With a PT of $570
Среда, 01 Октябрь 2025 Аналитика Wells Fargo: Thermo Fisher Scientific с привлекательной ценой целевого уровня в $570

Экспертная оценка Wells Fargo сохраняет акцию Thermo Fisher Scientific (TMO) в списке покупок благодаря положительным финансовым перспективам и стратегическим шагам, направленным на рост и оптимизацию портфеля. Анализ включает детали сделки по приобретению, исключение низкомаржинального бизнеса и прогнозы по доходности.

New Flaw in IDEs Like Visual Studio Code Lets Malicious Extensions Bypass Verified Status
Среда, 01 Октябрь 2025 Новая Уязвимость в IDE Visual Studio Code Позволяет Вредоносным Расширениям Обходить Статус Проверки

Обнаружена критическая уязвимость в популярных интегрированных средах разработки, таких как Visual Studio Code и IntelliJ IDEA, позволяющая вредоносным расширениям обходить механизм проверки и маскироваться под проверенные. Разбираемся в механизме атаки и методах защиты.

Bernstein Maintains a Buy Rating on MicroStrategy (NASDAQ:MSTR) With a $600 PT
Среда, 01 Октябрь 2025 Почему Bernstein сохраняет рекомендацию покупателя для MicroStrategy с целью $600

Обзор мнения аналитиков Bernstein о перспективах MicroStrategy, анализ текущей ситуации с акциями компании и её стратегиеи, основанной на инвестициях в биткоин, а также потенциал для инвесторов в контексте текущих рыночных условий.

U.S. Arrests Facilitator in North Korean IT Worker Scheme; Seizes 29 Domains and Raids 21 Laptop Farms
Среда, 01 Октябрь 2025 Как США разоблачили схему трудоустройства северокорейских IT-специалистов и противостояние киберугрозам

В этой статье детально рассмотрены недавние действия Министерства юстиции США по пресечению масштабной преступной схемы с участием северокорейских IT-специалистов, их методики обхода санкций и использования технологий для хищения данных и денежных средств, а также влияние этой операции на мировой кибербезопасности и экономическую безопасность.

Best Buy taps Walgreens CIO to lead its tech organization
Среда, 01 Октябрь 2025 Лучшие практики цифровой трансформации: назначение Нила Сэмпла новым главой технологического отдела Best Buy

Назначение Нила Сэмпла, бывшего CIO Walgreens, на должность руководителя цифровых, аналитических и технологических инициатив Best Buy отражает современные тренды в ритейл-секторе, направленные на инновации, повышение операционной эффективности и адаптацию к новым экономическим вызовам.

Lunchbox partners 1Huddle for gamified restaurant training
Среда, 01 Октябрь 2025 Партнёрство Lunchbox и 1Huddle: инновации в обучении ресторанного персонала через геймификацию

Сотрудничество Lunchbox и 1Huddle меняет подход к обучению сотрудников в ресторанной индустрии, внедряя мобильные геймифицированные решения для быстрого освоения новых технологий и повышения эффективности работы.

Palantir Stock Rises. Here’s What May Be Lifting the Shares
Среда, 01 Октябрь 2025 Рост акций Palantir: что влияет на динамику стоимости компании

Обзор ключевых факторов, способствующих повышению стоимости акций Palantir, анализ рынка и прогнозы на будущее в контексте последних событий и стратегий компании.