Falha crítica no MCP da Anthropic permite execução remota de código
Pesquisadores descobriram uma falha crítica no MCP Inspector da Anthropic, que permite a execução remota de código por invasores. A vulnerabilidade, identificada como CVE‑2025‑49596, possibilita at...
Resumo rápido
Pesquisadores descobriram uma falha crítica no MCP Inspector da Anthropic, que permite a execução remota de código por invasores. A vulnerabilidade, identificada como CVE‑2025‑49596, possibilita ataques sem necessidade de phishing ou malware. A atualização para a versão 0.14.1 é essencial para mitigar os riscos.
Neste artigo você vai aprender:
- O que é a falha crítica no MCP da Anthropic.
- Como a vulnerabilidade permite execução remota de código.
- Sinais de alerta para identificar ataques potenciais.
- A importância de atualizar para a versão corrigida.
- Boas práticas de segurança para evitar futuras vulnerabilidades.
O que é a falha crítica no MCP da Anthropic
Pesquisadores revelaram uma vulnerabilidade grave no MCP Inspector, ferramenta da Anthropic usada por desenvolvedores para debugar o protocolo Model Context Protocol (MCP). Essa falha pode permitir que invasores executem código malicioso ao visitar um site infectado – sem necessidade de phishing ou instalação de malware.
Como funciona
A falha, identificada como CVE‑2025‑49596, recebeu pontuação CVSS 9.4, considerada crítica. O problema estava na configuração padrão do MCP Inspector (versões até 0.14.0): o proxy aceitava conexões sem autenticação, permitindo ataques por CSRF quando um site malicioso explorasse uma vulnerabilidade antiga dos navegadores (o “0.0.0.0‑day”) para comunicar-se com serviços locais.
A cadeia de ataque funciona assim: ao visitar um site malicioso, o navegador envia comandos via /sse?transportType=stdio&command=... para o proxy, que então executa código arbitrário no computador da vítima – permitindo roubo de dados, instalação de backdoors e movimento lateral na rede.
Sinais de alerta / Como identificar
Fique atento a comportamentos suspeitos em dispositivos que utilizam o MCP Inspector, como:
- Execução de comandos não autorizados.
- Acesso não solicitado a dados sensíveis.
- Comportamentos anômalos em ferramentas de desenvolvimento.
O que fazer agora / Como se proteger
A Anthropic corrigiu o problema na versão 0.14.1, que introduziu token de sessão e validação de origem (Origin) para proteger contra CSRF.
Prevenção / Boas práticas
Para evitar que essa vulnerabilidade afete seu ambiente de desenvolvimento, siga as seguintes orientações:
- Atualize imediatamente para MCP Inspector v0.14.1 ou superior.
- Verifique tanto instalações globais (
npm list -g) quanto locais (emnode_modules). - Nunca execute ferramentas de desenvolvimento com configurações inseguras ou expostas à rede pública.
- Acompanhe notas de versão e alertas de segurança do MCP.
Perguntas frequentes
O que é o MCP Inspector?
O MCP Inspector é uma ferramenta da Anthropic usada por desenvolvedores para debugar o protocolo Model Context Protocol (MCP).
Como posso saber se estou vulnerável a essa falha?
Verifique se sua versão do MCP Inspector é anterior à 0.14.1 e esteja atento a comportamentos anômalos em seus dispositivos.
Quais são as consequências de não atualizar?
Não atualizar pode deixar seu sistema exposto a ataques que permitem a execução remota de código malicioso.
Fortaleça a segurança da sua empresa
Na LC SEC, auxiliar empresas a prevenir vulnerabilidades em ambientes de desenvolvimento é parte da nossa missão. Conheça nossos serviços e fortaleça a segurança dos seus projetos.
Receba as principais notícias de cibersegurança
Inscreva-se em nossa newsletter e receba artigos, alertas de vulnerabilidades e tendências diretamente no seu email.

