Falla de seguridad en MCP expuesta, asistente viral de IA amplifica el riesgo
El Protocolo de Contexto del Modelo (MCP) se enfrenta a una crisis de seguridad significativa debido a la ausencia de autenticación obligatoria, una vulnerabilidad que se está amplificando por el uso generalizado del asistente viral de IA Clawdbot. La falta de medidas de seguridad integradas está generando alarma entre los expertos de la industria, quienes predicen un posible "desastre" con repercusiones duraderas.
El fallo principal en MCP, que fue reportado por primera vez por VentureBeat el pasado octubre, radica en sus valores predeterminados inseguros. El protocolo se distribuyó sin requerir autenticación, dejándolo vulnerable a la explotación. Los marcos de autorización se introdujeron seis meses después del despliegue generalizado del protocolo, pero la falta inicial de seguridad sigue siendo un problema crítico.
Según una investigación de Pynt, la implementación de solo 10 plug-ins de MCP crea una probabilidad del 92% de explotación. Incluso un solo plug-in plantea un riesgo significativo. Esta vulnerabilidad se ve exacerbada por la rápida adopción de Clawdbot, que podría estar exponiendo a numerosas empresas a ciberataques.
Merritt Baer, directora de seguridad de Enkrypt AI, advirtió sobre los peligros de los valores predeterminados inseguros. "MCP se está distribuyendo con el mismo error que hemos visto en cada lanzamiento importante de protocolo: valores predeterminados inseguros", afirmó Baer. "Si no incorporamos la autenticación y el mínimo privilegio desde el primer día, estaremos limpiando brechas durante la próxima década".
La situación se considera crítica, y los expertos enfatizan la necesidad urgente de medidas de seguridad sólidas para mitigar los riesgos asociados con la falla de autenticación de MCP. La industria ahora enfrenta el desafío de abordar estas vulnerabilidades y prevenir posibles ciberataques.
Discussion
Join the conversation
Be the first to comment