Një studim i fundit i Pynt ka zbuluar një rrezik të madh në infrastrukturën e sigurisë së ndërmarrjeve: përdorimi i vetëm 10 shtesave të Model Context Protocol (MCP) mund të rrisë probabilitetin e shfrytëzimit në 92%.
Shënim: Shtesat MCP janë plugin-e që zgjerojnë funksionalitetin e protokollit MCP dhe përdoren për të integruar modelet e gjuhës me shërbime të jashtme.
Ky protokoll, i zhvilluar nga Anthropic dhe i përdorur gjerësisht nga kompani si Google dhe Microsoft, ofron përfitime të mëdha, por përdorimi i disa shtesave mund të krijojë dobësi të konsiderueshme sigurie, duke lejuar sulme të shpejta në të gjithë rrjetin.
Rreziku i MCP: efekt rrjetëzimi
Çdo shtesë MCP shton një rrezik të ri për shfrytëzim. Për shembull, përdorimi i vetëm një shtese rrit probabilitetin e shfrytëzimit në 9%, ndërsa përdorimi i 10 shtesave e rrit atë në 92%.
Kjo ndodh për shkak të mungesës së autentifikimit dhe autorizimit të detyrueshëm, duke krijuar një “efekt rrjetëzimi” që mund të përhapë një sulm shumë shpejt në të gjithë sistemin.
Shembulli CVE-2025-6514
Një nga dobësitë më kritike është CVE-2025-6514, e cila lejon ekzekutimin e komandave të sistemit operativ përmes paketës MCP-remote. Kjo paketë është shkarkuar mbi 500,000 herë dhe ka qenë objekt i shfrytëzimit në praktikë, duke treguar se këto dobësi nuk janë vetëm teorike.
Përdorimi i MCP ka sjellë integrim të thjeshtë dhe efikas të modeleve të gjuhës me shërbime të jashtme. Megjithatë, është e domosdoshme që ndërmarrjet të jenë të vetëdijshme për rreziqet dhe të implementojnë masa sigurie të detyrueshme, si autentifikimi dhe autorizimi, për të mbrojtur infrastrukturën e tyre nga sulmet kibernetike.















































Discussion about this post