Ф'ючерси
Сотні контрактів розраховані в USDT або BTC
TradFi
Золото
Одна платформа для світових активів
Опціони
Hot
Торгівля ванільними опціонами європейського зразка
Єдиний рахунок
Максимізуйте ефективність вашого капіталу
Демо торгівля
Запуск ф'ючерсів
Підготуйтеся до ф’ючерсної торгівлі
Ф'ючерсні події
Заробляйте, беручи участь в подіях
Демо торгівля
Використовуйте віртуальні кошти для безризикової торгівлі
Запуск
CandyDrop
Збирайте цукерки, щоб заробити аірдропи
Launchpool
Швидкий стейкінг, заробляйте нові токени
HODLer Airdrop
Утримуйте GT і отримуйте масові аірдропи безкоштовно
Launchpad
Будьте першими в наступному великому проекту токенів
Alpha Поінти
Ончейн-торгівля та аірдропи
Ф'ючерсні бали
Заробляйте фʼючерсні бали та отримуйте аірдроп-винагороди
Інвестиції
Simple Earn
Заробляйте відсотки за допомогою неактивних токенів
Автоінвестування
Автоматичне інвестування на регулярній основі
Подвійні інвестиції
Прибуток від волатильності ринку
Soft Staking
Earn rewards with flexible staking
Криптопозика
0 Fees
Заставте одну криптовалюту, щоб позичити іншу
Центр кредитування
Єдиний центр кредитування
Центр багатства VIP
Преміальні плани зростання капіталу
Управління приватним капіталом
Розподіл преміальних активів
Квантовий фонд
Квантові стратегії найвищого рівня
Стейкінг
Стейкайте криптовалюту, щоб заробляти на продуктах PoS
Розумне кредитне плече
New
Кредитне плече без ліквідації
Випуск GUSD
Мінтинг GUSD для прибутку RWA
Anthropic виправляє критичні вразливості сервера MCPGit: усунено ризики віддаленого виконання коду
Дослідники з галузі безпеки, зокрема з спільноти yuichiro security, виявили три високоризикові вразливості у інструменті Anthropic’s mcp-server-git. За повідомленнями з The Hacker News, посилаючись на дослідників Cyata, ці недоліки (відстежуються як CVE-2025-68143, CVE-2025-68144 та CVE-2025-68145) становлять значну загрозу для користувачів і розробників, які використовують цей компонент git-сервера.
Чому ці вразливості такі небезпечні?
Три CVE дозволяють зловмисникам виконувати довільний доступ до файлів через атаки шляхом обходу шляхів і ін’єкцію параметрів. Найбільш критично, ці вразливості можна використовувати для інжекції підказок — тобто зловмисники можуть компрометувати введення AI-помічника, щоб викликати шкідливі операції. Цей спосіб атаки особливо небезпечний для систем, що інтегрують mcp-server-git з мовними моделями, оскільки бар’єр для експлуатації дуже низький.
Віддалене виконання коду (RCE) є найсерйознішою загрозою, оскільки дозволяє зловмисникам отримати несанкціонований доступ до команд на уражених системах. Маніпулюючи підказками AI з шкідливим вмістом, зловмисники можуть обійти засоби безпеки та виконати довільний код без прямого доступу до системи.
Як реагувала Anthropic
Команда розробників активно діяла протягом 2025 року, випустивши оновлення безпеки у версіях вересня та грудня. Виправлення включали видалення інструменту git_init та впровадження покращених механізмів перевірки шляхів. Ці заходи ефективно блокують вектор атак, зберігаючи основну функціональність для легітимних користувачів.
Що повинні робити користувачі
Спільнота дослідників yuichiro та експерти з безпеки настійно рекомендують діяти негайно. Всі користувачі та розробники, що працюють з mcp-server-git, мають оновити до останньої виправленої версії без затримки. Вразливості залишаються експлуатованими у старих версіях, тому своєчасне оновлення є критичним для захисту систем від потенційних компрометацій.
Організації, що інтегрують цей інструмент з AI-помічниками, повинні першочергово виправляти вразливості та проводити перевірки безпеки своїх процедур обробки підказок, щоб запобігти потраплянню ін’єкційних атак до компонента git-сервера.