Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
447
)
-
▼
enero
(Total:
447
)
-
Cuidado con lo que le cuentas a tu terapeuta: tus ...
-
La NASA muestra cómo son los alrededores de un agu...
-
Documentos de envío "armados" que distribuyen Remc...
-
Nike supuestamente hackeado por el grupo de ransom...
-
Nuevo ataque PixelCode oculta malware mediante cod...
-
Múltiples vulnerabilidades 0-day en el servidor Gi...
-
La IA ya es capaz de detectar enfermedades incluso...
-
Vinilos, libros y hasta DVDs: el resurgimiento del...
-
Científicos finlandeses consiguen transmitir elect...
-
¿Sientes que la vida pasa demasiado deprisa? Un es...
-
Ben Affleck critica el papel de la IA dentro de Ho...
-
El phishing con IA es el mayor riesgo de seguridad...
-
CISA publica informe de malware BRICKSTORM con nue...
-
Una encuesta revela que los jóvenes son los más pr...
-
Ucrania construirá una “cúpula antidrones” para in...
-
Extensión maliciosa NexShield para Chrome
-
Cómo eliminar el bloatware de tu móvil Android
-
CEO de Razer: «a los jugadores les encanta la IA e...
-
Apple prepara su propio AI Pin: un wearable con cá...
-
35 juegos que funcionan con una gráfica integrada...
-
¿Es posible recuperar las fotos del móvil de un fa...
-
La App de Xbox llega a Windows 11 Arm: el 85% del ...
-
El fin de una era: TCL compra el negocio de televi...
-
Netflix suma 325 millones de suscriptores y sus in...
-
Intel Arc B70 Pro y B65 Pro: lanzamiento inminente...
-
El primer procesador de NVIDIA para laptops está m...
-
ChatGPT usará tu historial de conversaciones para ...
-
Vulnerabilidad crítica en el proxy de Oracle WebLo...
-
Windows 7 actualizado y con soporte para SSDs NVMe...
-
Microsoft, la marca más "suplantada" por los ciber...
-
Kioxia cuelga el cartel de «Todo vendido» a toda s...
-
Tu novia basada en IA llegará en 5 años, según el ...
-
LaLiga aumenta la tensión contra Cloudflare: Javie...
-
Crisis para los SSD, consolas y móviles en 2026: S...
-
El precio de la memoria Samsung sube en un 80%, la...
-
Las ventas del Cybertruck se desploman en 2025: es...
-
ASUS enseña Quick AIO y plantea el futuro de la re...
-
Elon Musk dice que la jubilación será irrelevante ...
-
Nintendo Switch 2 podría subir de precio por la es...
-
Nuevo estudio revela que GPT-5.2 puede desarrollar...
-
ChatGPT, Gemini o Grok ¿la IA gratis para todos ti...
-
Análisis jurídico comparativo de la ciberseguridad...
-
Nova Launcher vuelve pero ahora muestra anuncios
-
Empresa de computación cuántica ofrece premio de 2...
-
Amazon inutiliza de forma remota el modelo Fire TV...
-
Hito histórico: el tráfico global de Internet bate...
-
Casos en los que estás desaprovechando un sistema ...
-
China construye una máquina de hipergravedad que y...
-
Todo lo que sabemos, creemos y sospechamos sobre G...
-
Ataque de ransomware a Luxshare, segundo mayor fab...
-
Vulnerabilidad en plugin Advanced Custom Fields: E...
-
VoidLink reescribe el manual de rootkits con compi...
-
Múltiples vulnerabilidades en GitLab permiten elud...
-
Microsoft defiende los PC con IA: "Superan incluso...
-
Científicos desarrollan un sistema capaz de conver...
-
Elon Musk publica parte del algoritmo de X (Twitte...
-
Hyundai quiere revolucionar la robótica con Atlas,...
-
Ataque WhisperPair permite secuestrar portátiles y...
-
Los responsables de 'Servicio-IPTV', condenados ha...
-
OpenAI trabaja en su primer dispositivo con IA med...
-
La policía ucraniana expone a un grupo ruso de ran...
-
Hong Kong recluta perros robot para monitorizar la...
-
Galaxy Z Fold 8 quiere decir adiós a la marca de p...
-
Un usuario compró 1 TB hace unos meses por 1.200€ ...
-
ASUS, GIGABYTE y MSI subirán bastante los precios ...
-
Microsoft investiga problema que afecta a Exchange...
-
PDFSIDER: utiliza carga lateral de DLL para eludir...
-
Cuando los GHz lo eran todo: Intel quiso fabricar ...
-
Dario Amodei, CEO de Anthropic, en contra de la ve...
-
Lista completa de “Copilot”, el asistente de IA de...
-
Samsung confirma que los portátiles Panther Lake s...
-
Vulnerabilidad crítica en Zoom permite ejecución r...
-
Sony se apunta al diseño abierto con sus auricular...
-
Kode Dot, la alternativa a Flipper Zero: "Puede co...
-
La nueva obsesión de LaLiga de Javier Tebas para a...
-
Vulnerabilidades en Apache Airflow exponen datos s...
-
Nvidia acusada de intentar un acuerdo con Anna’s A...
-
Vulnerabilidad en Livewire Filemanager expone apli...
-
Cajero muestra pantalla de inicio de Windows 7 y ...
-
La "lavadora de humanos" japonesa: ¿Así nos duchar...
-
ChatGPT Go por 8 USD al mes con anuncios y riesgos...
-
Atacantes usan WSL2 como escondite sigiloso en sis...
-
Google Chrome 144 corrige vulnerabilidad grave en V8
-
El precio de la memoria RAM DDR5 va camino de quin...
-
Vulnerabilidad crítica en GNU InetUtils permite ac...
-
PcComponentes habría sido hackeada: filtran datos ...
-
Vulnerabilidad en Redmi Buds permite a atacantes a...
-
Vulnerabilidad en cliente SMB de Windows permite a...
-
Threads ya tiene más usuarios diarios que X (Twitter)
-
Los centros de datos se comerán el 70% de los chip...
-
17 extensiones navegadores Chrome, Firefox y Edge ...
-
VoxCPM: cuando el TTS deja de sonar a TTS
-
Administradores de ficheros gratuitos para Windows...
-
WiFi doble banda con el mismo nombre (SSID)
-
Nuevo ataque de retransmisión Kerberos usa DNS CNA...
-
Puerto USB para cargar móvil no siempre cargan tan...
-
Crea consola todo en uno con PS5, Xbox Series X y ...
-
Herramienta WPair detecta fallo WhisperPair en el ...
-
Brecha GenAI: "el 95% de las organizaciones no obt...
-
Vulnerabilidad en TP-Link permite eludir autentica...
-
-
▼
enero
(Total:
447
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El Kode Dot es un dispositivo portátil que asusta a expertos en ciberseguridad por su capacidad para controlar casi cualquier sistema , f...
-
Un proyecto permite actualizar Windows 7 hasta enero de 2026 , añadiendo soporte para SSDs NVMe y USB 3.x , mejorando su seguridad y compati...
-
Un nuevo timo a través de Wallapop en el que los ciberdelincuentes se hacen con los datos de la cuenta corriente de sus víctimas, por lo ...
Múltiples vulnerabilidades 0-day en el servidor Git MCP de Anthropic permiten ejecución de código
Tres vulnerabilidades de día cero en mcp-server-git, la implementación de referencia de la integración de Git para el Model Context Protocol (MCP).
Los fallos surgen de una validación insuficiente de entradas y saneamiento de argumentos en operaciones básicas de Git. Mediante inyección de prompts, los atacantes pueden ejecutar código, eliminar archivos y exfiltrar datos sensibles sin necesidad de acceso directo al sistema. Los parches están disponibles en la versión 2025.12.18 y posteriores.
A diferencia de hallazgos previos de seguridad en MCP, estas vulnerabilidades afectan a configuraciones predeterminadas desde el primer momento, lo que representa un riesgo inmediato para las organizaciones que despliegan los servidores MCP oficiales de Anthropic.
Estas vulnerabilidades, descubiertas por Cyata, permiten a los atacantes influir en el contexto del asistente de IA mediante READMEs maliciosos, descripciones de issues envenenadas o páginas web comprometidas.
Cuando el LLM procesa este contenido, activa llamadas a herramientas MCP con argumentos controlados por el atacante. Lo crucial es que no se requiere acceso directo al sistema.
| ID de CVE | Problema | CVSS | Impacto |
|---|---|---|---|
| CVE-2025-68143 | Inicialización de repositorio sin restricciones | 8.6 | Recorrido de directorios, exfiltración de datos |
| CVE-2025-68145 | Omisión de validación de rutas | 8.2 | Acceso no autorizado a repositorios |
| CVE-2025-68144 | Inyección de argumentos | 8.8 | Eliminación o corrupción de archivos |
La cadena de ataque combina múltiples debilidades: rutas de repositorio sin restricciones permiten acceder a cualquier directorio Git en el sistema.
La inyección de argumentos habilita operaciones arbitrarias sobre archivos, y la integración con el servidor MCP de Filesystem facilita la ejecución de código mediante filtros de Git.
.webp)
Vulnerabilidades en el servidor Git MCP de Anthropic
Omisión de ruta de repositorio (CVE-2025-68145): Las funciones git_diff y git_log aceptan repo_path directamente de los argumentos del usuario sin validarlo frente al flag --repository configurado durante la inicialización del servidor. Esto permite a los atacantes acceder a cualquier repositorio Git en el sistema de archivos, no solo al previsto.
Inicialización sin restricciones (CVE-2025-68143): La herramienta git_init carece por completo de validación de rutas, lo que permite a los atacantes crear repositorios en directorios arbitrarios como /home/user/.ssh. Combinado con git_log o git_diff, esto posibilita la exfiltración de archivos sensibles al contexto del LLM.
Inyección de argumentos (CVE-2025-68144): La función git_diff pasa el parámetro target directamente a la CLI de Git sin saneamiento. Los atacantes inyectan flags como --output para sobrescribir archivos arbitrarios. Por ejemplo, un atacante podría ejecutar git_diff con la opción target "--output=/home/user/.bashrc" para eliminar o corromper archivos críticos.
El hallazgo más grave involucra la configuración de filtros de Git. Los atacantes pueden explotar git_init para crear un archivo .git/config malicioso con filtros clean/smudge, comandos de shell que se ejecutan durante operaciones de staging.
La cadena de ataque implica escribir archivos de configuración maliciosos mediante el servidor MCP de Filesystem, crear .gitattributes para activar filtros y ejecutar payloads arbitrarios sin requerir permisos de ejecución.
Esto demuestra cómo la arquitectura interconectada de MCP, que combina Git, filesystem y capacidades de LLM, puede amplificar vulnerabilidades individuales hasta lograr un compromiso total del sistema. Cualquier organización que ejecute versiones de mcp-server-git anteriores a 2025.12.18 está en riesgo.
En particular, están en peligro los IDEs potenciados por IA (Cursor, Windsurf, GitHub Copilot), que ejecutan múltiples servidores MCP simultáneamente, ampliando así la superficie de ataque.
La investigación de Cyata indica que los usuarios de Claude Desktop con integración de Git deberían tratar las actualizaciones como una prioridad alta para evitar posibles explotaciones.
| Mitigación | Descripción |
|---|---|
| Actualizar software | Actualiza mcp-server-git a la versión 2025.12.18 o posterior |
| Auditando integraciones | Revisa combinaciones de servidores MCP, especialmente Git + Filesystem |
| Monitorear sistema de archivos | Verifica la existencia de directorios .git inesperados fuera de los repositorios |
| Revisar permisos | Aplica el principio de mínimo privilegio en los servidores MCP |
| Validar entradas | Añade una validación más estricta en herramientas downstream |
Estas vulnerabilidades subrayan una realidad crítica: los sistemas agenticos introducen nuevos vectores de ataque que los modelos de seguridad tradicionales no abordan.
A medida que los agentes de IA ganan capacidades operativas autónomas, las organizaciones deben replantearse los modelos de amenaza en torno a la toma de decisiones impulsada por LLM y la invocación de herramientas.
La arquitectura MCP en sí no está defectuosa, pero su seguridad depende de una validación rigurosa de entradas en cada punto de integración.
Fuentes:
https://cybersecuritynews.com/anthropic-git-mcp-server-vulnerabilities/

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.