Voltar ao início do blog

Falha crítica no MCP da Anthropic permite execução remota de código

AppSec & DevSecOps

Falha crítica no MCP da Anthropic permite execução remota de código

Pesquisadores descobriram uma falha crítica no MCP Inspector da Anthropic, que permite a execução remota de código por invasores. A vulnerabilidade, identificada como CVE‑2025‑49596, possibilita at...

Resumo rápido

Pesquisadores descobriram uma falha crítica no MCP Inspector da Anthropic, que permite a execução remota de código por invasores. A vulnerabilidade, identificada como CVE‑2025‑49596, possibilita ataques sem necessidade de phishing ou malware. A atualização para a versão 0.14.1 é essencial para mitigar os riscos.

Neste artigo você vai aprender:

  • O que é a falha crítica no MCP da Anthropic.
  • Como a vulnerabilidade permite execução remota de código.
  • Sinais de alerta para identificar ataques potenciais.
  • A importância de atualizar para a versão corrigida.
  • Boas práticas de segurança para evitar futuras vulnerabilidades.

O que é a falha crítica no MCP da Anthropic

Pesquisadores revelaram uma vulnerabilidade grave no MCP Inspector, ferramenta da Anthropic usada por desenvolvedores para debugar o protocolo Model Context Protocol (MCP). Essa falha pode permitir que invasores executem código malicioso ao visitar um site infectado – sem necessidade de phishing ou instalação de malware.

Como funciona

A falha, identificada como CVE‑2025‑49596, recebeu pontuação CVSS 9.4, considerada crítica. O problema estava na configuração padrão do MCP Inspector (versões até 0.14.0): o proxy aceitava conexões sem autenticação, permitindo ataques por CSRF quando um site malicioso explorasse uma vulnerabilidade antiga dos navegadores (o “0.0.0.0‑day”) para comunicar-se com serviços locais.

A cadeia de ataque funciona assim: ao visitar um site malicioso, o navegador envia comandos via /sse?transportType=stdio&command=... para o proxy, que então executa código arbitrário no computador da vítima – permitindo roubo de dados, instalação de backdoors e movimento lateral na rede.

Sinais de alerta / Como identificar

Fique atento a comportamentos suspeitos em dispositivos que utilizam o MCP Inspector, como:

  • Execução de comandos não autorizados.
  • Acesso não solicitado a dados sensíveis.
  • Comportamentos anômalos em ferramentas de desenvolvimento.

O que fazer agora / Como se proteger

A Anthropic corrigiu o problema na versão 0.14.1, que introduziu token de sessão e validação de origem (Origin) para proteger contra CSRF.

Prevenção / Boas práticas

Para evitar que essa vulnerabilidade afete seu ambiente de desenvolvimento, siga as seguintes orientações:

  1. Atualize imediatamente para MCP Inspector v0.14.1 ou superior.
  2. Verifique tanto instalações globais (npm list -g) quanto locais (em node_modules).
  3. Nunca execute ferramentas de desenvolvimento com configurações inseguras ou expostas à rede pública.
  4. Acompanhe notas de versão e alertas de segurança do MCP.

Perguntas frequentes

O que é o MCP Inspector?

O MCP Inspector é uma ferramenta da Anthropic usada por desenvolvedores para debugar o protocolo Model Context Protocol (MCP).

Como posso saber se estou vulnerável a essa falha?

Verifique se sua versão do MCP Inspector é anterior à 0.14.1 e esteja atento a comportamentos anômalos em seus dispositivos.

Quais são as consequências de não atualizar?

Não atualizar pode deixar seu sistema exposto a ataques que permitem a execução remota de código malicioso.

Fortaleça a segurança da sua empresa

Na LC SEC, auxiliar empresas a prevenir vulnerabilidades em ambientes de desenvolvimento é parte da nossa missão. Conheça nossos serviços e fortaleça a segurança dos seus projetos.

Compartilhe nas redes sociais: