image

Onderzoekers: kwetsbaarheid in MCP kan grootschalige aanvallen mogelijk maken

woensdag 15 april 2026, 16:43 door Redactie, 3 reacties

Een kwetsbaarheid in het Model Context Protocol (MCP) kan grootschalige aanvallen mogelijk maken, zo stellen onderzoekers van securitybedrijf OX Security. MCP is een protocol dat wordt gebruikt voor het uitwisselen van data tussen AI-modellen en externe tools. Het is ontwikkeld door Anthropic en wordt door allerlei partijen gebruikt. Het is echter ook een doelwit van aanvallers, aldus de onderzoekers.

Het probleem zou zich bevinden in de MCP-implementatie van Anthropic, die door de meeste MCP-providers wordt gebruikt. De kwetsbaarheid zorgt ervoor dat een aanvaller willekeurige commando's op een MCP-server kan uitvoeren. De onderzoekers stellen dat de kwetsbaarheid eenvoudig is te misbruiken. De onderzoekers waarschuwden Anthropic, maar dat stelt dat de kwetsbaarheid "expected behaviour" betreft.

Volgens de onderzoekers is het probleem niet opgelost en blijven miljoenen gebruikers en duizenden systemen daardoor risico lopen. "De huidige implementatie van het Model Context Protocol legt de volledige verantwoordelijkheid voor de beveiliging bij de downstream developers." De onderzoekers roepen Anthropic op om de kwetsbaarheid te verhelpen.

Reacties (3)
Gisteren, 07:21 door AX0
Expected behavior.....???

Poeh, als je dergelijke reactie leest, dan moeten de zaakvoerders van Anthropic zich eens achter de oren krabben.
Bij de eerste beste hack, zal elke jurist/advocaat, van de klanten die worden geraakt, anthropics aan de hoogste boom vindbaar hangen.

Je bent namelijk als (product/diensten) leverancier volkomen verantwoordelijk voor de risico's en omissies die kunnen leiden tot toename van gevoeligheid tav hacking en hackers. Als een bedrijf als OX security je iets aandraagt, wil je dat niet op deze manier hier gepubliceerd zien worden imho.

Wordt dan ongetwijfeld vervolgd....
Gisteren, 10:26 door Anoniem
is er inmiddels al een RFC voor het MCP? of is dit gewoon een standaard die beschreven is op een webpagina? https://modelcontextprotocol.io.

Hierbij heb je natuurlijk het risico dat de standaard wordt aangepast omdat hij niet is vastgelegd in een RFC.
Vandaag, 09:40 door Anoniem
Daarom draai je een als zoekmachine bestempeld stukje software en als normaal weldenkend mens dit dan ook niet op een productiemachine maar in een bescherrnde omgeving... ow wacht...

Gelukkig hebben we meer verstand van verzekeren...
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.