Malware dans postmark-mcp (npm) : un serveur MCP malveillant BCC tous les e-mails vers giftshop.club

Selon KOI Security, des chercheurs ont mis au jour le premier serveur MCP malveillant connu, dissimulĂ© dans le package npm postmark-mcp (v1.0.16). Le composant est tĂ©lĂ©chargĂ© env. 1 500 fois par semaine et a opĂ©rĂ© lĂ©gitimement pendant 15 versions avant l’introduction d’une porte dĂ©robĂ©e. 🛑 Le package contient une porte dĂ©robĂ©e Ă  une seule ligne (ligne 231) qui ajoute en BCC le destinataire ‘phan@giftshop.club’ Ă  tous les e-mails, entraĂźnant une exfiltration systĂ©matique vers un serveur contrĂŽlĂ© par l’attaquant (giftshop.club). L’attaque exploite l’architecture Model Context Protocol (MCP), oĂč des assistants IA peuvent exĂ©cuter automatiquement du code serveur tiers sans validation, ouvrant une nouvelle surface d’attaque pour des compromissions de chaĂźne d’approvisionnement. ...

26 septembre 2025 Â· 2 min

Escalade de privilÚges croisée entre agents IA via écrasement de configurations

Source: Embrace The Red — Une recherche met en Ă©vidence un nouveau schĂ©ma de vulnĂ©rabilitĂ© oĂč des agents IA de codage, opĂ©rant dans un mĂȘme environnement, peuvent s’accorder mutuellement des privilĂšges en altĂ©rant leurs fichiers de configuration. 🚹 L’étude dĂ©crit une chaĂźne d’attaque dĂ©butant par une injection de prompt indirecte compromettant un premier agent. Celui-ci Ă©crase les configurations d’un autre agent (p. ex. MCP de Claude Code) afin d’y ajouter des serveurs malveillants ou de modifier ses instructions, conduisant Ă  une exĂ©cution de code arbitraire ou Ă  des capacitĂ©s Ă©largies lors du rechargement des paramĂštres. ...

25 septembre 2025 Â· 2 min

Sécurité MCP : Trend Micro révÚle des serveurs exposés et des risques de supply chain, la conteneurisation comme rempart

Source : Trend Micro — Dans une publication de recherche sur la sĂ©curitĂ© des dĂ©ploiements Model Context Protocol (MCP), l’éditeur analyse plus de 22 000 dĂ©pĂŽts et dĂ©montre comment la conteneurisation peut rĂ©duire les risques qui pĂšsent sur les charges de travail IA. L’étude met en Ă©vidence des lacunes critiques, notamment des serveurs MCP exposĂ©s, une authentification faible, des fuites d’identifiants, ainsi que des risques de chaĂźne d’approvisionnement liĂ©s Ă  des dĂ©pĂŽts abandonnĂ©s. Elle fournit des recommandations concrĂštes pour appliquer le moindre privilĂšge, isoler correctement les conteneurs et dĂ©ployer en sĂ©curitĂ© les serveurs MCP afin de protĂ©ger les workloads IA contre l’exploitation. ...

17 septembre 2025 Â· 2 min

MCP : deux vecteurs d’attaque contre les LLM (injection via outils et « tool shadowing »)

Source: Netskope — Dans une analyse technique, Netskope explore des attaques visant le Model Context Protocol (MCP) utilisĂ© dans les dĂ©ploiements de LLM, en montrant comment des adversaires peuvent manipuler le comportement des modĂšles sans intervention directe de l’utilisateur. L’étude prĂ©sente deux vecteurs majeurs: injection de prompt via les dĂ©finitions d’outils et cross-server tool shadowing. Ces attaques exploitent le fait que les LLM traitent les mĂ©tadonnĂ©es d’outils comme des instructions de systĂšme de confiance, permettant d’induire des actions non autorisĂ©es de maniĂšre invisible pour l’utilisateur. ...

3 septembre 2025 Â· 2 min

Vulnérabilité critique : 1 862 serveurs MCP exposés sans authentification

L’étude menĂ©e par l’équipe de recherche de Knostic a mis en lumiĂšre une vulnĂ©rabilitĂ© critique concernant les serveurs Model Context Protocol (MCP). Ces serveurs, au nombre de 1 862, ont Ă©tĂ© dĂ©couverts exposĂ©s sur Internet sans contrĂŽles d’authentification adĂ©quats. Pour identifier ces serveurs, les chercheurs ont utilisĂ© des outils comme Shodan et des scripts Python personnalisĂ©s, permettant de vĂ©rifier que les serveurs rĂ©vĂšlent leurs capacitĂ©s Ă  tout utilisateur non authentifiĂ©. Cette exposition gĂ©nĂ©ralisĂ©e souligne une immaturitĂ© de sĂ©curitĂ© significative de la technologie MCP, qui est encore en phase d’adoption prĂ©coce. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 27 avril 2026 📝