Futuros
Acesse centenas de contratos perpétuos
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Introdução à negociação de futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Anthropic fecha lacunas críticas de segurança em MCPGit: o que os utilizadores precisam de saber
Pesquisadores de segurança da Cyata alertaram para uma ameaça grave na infraestrutura mcp-server-git da Anthropic. A divulgação revela vulnerabilidades que podem representar riscos significativos para sistemas que utilizam esta ferramenta amplamente adotada. Yuichiro e outros desenvolvedores focados em segurança têm acompanhado padrões de ataque semelhantes, destacando a urgência de entender o que deu errado e como a comunidade deve responder.
A Tríplice Ameaça na Arquitetura do MCPGit
O mcp-server-git da Anthropic foi identificado como contendo três falhas de segurança críticas (CVE-2025-68143, CVE-2025-68144, CVE-2025-68145) que vão muito além de simples erros de codificação. Essas vulnerabilidades incluem ataques de traversão de caminho, técnicas de injeção de parâmetros e, mais criticamente, a capacidade de executar código remotamente nos sistemas afetados. A gravidade decorre da sua exploração por meio de injeção de prompts — ou seja, um atacante precisa apenas manipular um assistente de IA para processar prompts maliciosos e desencadear a cadeia de ataque.
De Injeção de Prompt à Comprometimento do Sistema
O que torna essa vulnerabilidade particularmente perigosa é sua acessibilidade. Em vez de exigir acesso direto ao sistema ou cadeias de exploração complexas, os agentes maliciosos podem explorar essas falhas ao inserir instruções maliciosas em prompts aparentemente inocentes enviados a sistemas de IA que usam o MCPGit. O assistente de IA, sem perceber a intenção maliciosa, torna-se um vetor involuntário para operações de arquivo não autorizadas e execução de código. Essa linha tênue entre interação legítima com IA e exploração de segurança representa uma superfície de ataque emergente em ambientes empresariais que dependem de fluxos de trabalho de desenvolvimento assistidos por IA.
Como a Anthropic Respondeu
A equipe de desenvolvimento agiu rapidamente para tratar esses riscos, lançando múltiplos patches de segurança ao longo de 2025. A estratégia de remediação concentrou-se em duas ações principais: eliminar a ferramenta vulnerável git_init, que servia como ponto de entrada para ataques, e implementar validações reforçadas de caminhos de arquivo em toda a base de código. Essas mudanças não foram superficiais, mas alterações estruturais destinadas a fechar as fraquezas fundamentais que permitiam a cadeia de exploração.
Ação Imediata Necessária
Usuários que executam instalações do MCPGit devem atualizar imediatamente para as versões mais recentes com patches de segurança. As correções lançadas posteriormente em 2025 reduziram substancialmente a superfície de ataque, mas somente se forem aplicadas. Organizações que usam o mcp-server-git em ambientes de produção devem priorizar essa atualização como uma tarefa de segurança crítica, dado o baixo nível de barreira para exploração e o alto potencial impacto de acessos não autorizados a arquivos ou execução de código na infraestrutura de desenvolvimento.