Ο διακομιστής CVE MCP μετατρέπει τον Claude σε αναλυτή ασφαλείας πλήρους φάσματος με 27 εργαλεία σε 21 API


Ένα νέο έργο ανοιχτού κώδικα που ονομάζεται CVE MCP Server επαναπροσδιορίζει τον τρόπο με τον οποίο οι ομάδες ασφαλείας διαλέγουν τρωτά σημεία, μετατρέποντας το της Anthropic σε έναν πλήρως ικανό αναλυτή ασφαλείας, παρέχοντάς του άμεση, συσχετισμένη πρόσβαση σε 27 εργαλεία πληροφοριών που εκτείνονται σε 21 εξωτερικά API – όλα μέσω ενός ενιαίου ερωτήματος φυσικής γλώσσας.

Κάθε αναλυτής ασφαλείας γνωρίζει την οδυνηρή πραγματικότητα: η δοκιμή έστω και ενός CVE μπορεί να σημαίνει άνοιγμα δώδεκα καρτελών του προγράμματος περιήγησης ταυτόχρονα, NVD για βαθμολογίες CVSS, EPSS για πιθανότητες εκμετάλλευσης, κατάλογος γνωστών εκμεταλλευόμενων ευπαθειών (KEV) της CISA, GitHub για κατάσταση ενημερωμένης έκδοσης κώδικα, VirusTotal για κατάσταση κακόβουλου λογισμικού, VirusTotal.

Τα δεδομένα του κλάδου επιβεβαιώνουν ότι αυτή η συμφόρηση είναι σοβαρή, με την έρευνα EPSS v4 να δείχνει ότι το 96% των ειδοποιήσεων CVE που πέφτουν κάτω από ένα όριο εκμετάλλευσης δεν έχουν διερευνηθεί μόνο λόγω του φόρτου εργασίας.

Για ομάδες που διαχειρίζονται 50 ή περισσότερα CVE ταυτόχρονα, αυτή η κατακερματισμένη ροή εργασίας μπορεί να καταναλώσει μια ολόκληρη εργάσιμη ημέρα.

Κυκλοφόρησε στο GitHub από τον προγραμματιστή Mahipal (mukul975), ο διακομιστής CVE MCP είναι μια υλοποίηση ποιότητας παραγωγής του Πρωτοκόλλου Μοντέλου Περιεχομένου της Anthropic (MCP) ενός ανοιχτού προτύπου που επιτρέπει την απρόσκοπτη ενοποίηση μεταξύ εφαρμογών LLM και εξωτερικών πηγών δεδομένων και εργαλείων.

Κατασκευασμένο με Python, FastMCP, httpx, aiosqlite, Pydantic v2 και defusedxml, ολόκληρη η στοίβα λειτουργεί μόνο μέσω εξερχόμενου HTTPS, χωρίς εισερχόμενες θύρες, χωρίς τηλεμετρία, χωρίς κλειδιά API που έχουν ποτέ καταγραφεί.

Ο κατάλογος εργαλείων είναι εκτενής και άμεσα έτοιμος για παραγωγή. Τα βασικά εργαλεία ευπάθειας περιλαμβάνουν lookup_cve (NVD), get_epss_score (ΠΡΩΤΑ), check_kev_status (CISA), και bulk_cve_lookup για λήψη κατά παρτίδες έως και 20 CVEs παράλληλα.

Επίπεδα νοημοσύνης δικτύου στη βαθμολόγηση φήμης AbuseIPDB, δραστηριότητα σάρωσης GreyNoise, προφίλ κεντρικού υπολογιστή Shodan και παθητικό DNS CIRCL. Τα εργαλεία ευφυΐας απειλών συνδέονται με τα VirusTotal, MalwareBazaar, ThreatFox για αναζητήσεις IOC και Ransomwhere για παρακολούθηση διευθύνσεων ransomware.

Στην καρδιά του έργου βρίσκεται μια σταθμισμένη φόρμουλα βαθμολόγησης κινδύνου που κινείται πέρα ​​από την ιεράρχηση μόνο για CVSS, μια μεθοδολογία που ευθυγραμμίζεται με τη στροφή του κλάδου προς τη διαλογή πολλαπλών σημάτων.

Ο τύπος σταθμίζει την πιθανότητα EPSS στο 35%, την κατάσταση CISA KEV στο 30%, τη διαθεσιμότητα CVSS στο 20% και τη διαθεσιμότητα PoC στο 15%, με πολλαπλασιαστές ενίσχυσης που εφαρμόζονται για ενεργούς συνδυασμούς KEV+PoC, CVSS ≥ 9,0 με υψηλό EPSS και πρόσφατα δημοσιευμένα CVE.

Η βαθμολογία 76–100 ενεργοποιεί μια ΚΡΙΣΙΜΗ ετικέτα που απαιτεί επιδιόρθωση εντός 24–48 ωρών κάτω από ένα παράθυρο αλλαγής έκτακτης ανάγκης.

Μια αξιοσημείωτη απόφαση σχεδιασμού είναι η προσβασιμότητα: οκτώ εργαλεία απαιτούν μηδενικά κλειδιά API για να λειτουργήσουν, συμπεριλαμβανομένων των EPSS, CISA KEV, OSV.dev, MITER ATT&CK, αναζητήσεις CWE, ανάλυση CVSS, Ransomwhere και NVD με μειωμένο ρυθμό.

Οι ομάδες μπορούν να αναπτύξουν και να ξεκινήσουν αμέσως τα ερωτήματα και στη συνέχεια να προσθέσουν σταδιακά κλειδιά Tier 1 (NVD, GitHub) για απόδοση 10× και κλειδιά Tier 2 (AbuseIPDB, VirusTotal, GreyNoise, Shodan) για πλήρη ευφυΐα πολλών τομέων.

Ο διακομιστής αντιμετωπίζει επίσης τη γωνία εφοδιαστικής αλυσίδας λογισμικού με τρία εργαλεία DevSecOps: scan_dependencies ερωτά το OSV.dev για ευάλωτες εκδόσεις πακέτων, scan_github_advisories πραγματοποιεί αναζήτηση στο GitHub Security Advisories ανά οικοσύστημα και urlscan_check αναλύει ύποπτες διευθύνσεις URL. Σε ένα μόνο μήνυμα Claude, ένας προγραμματιστής μπορεί να σαρώσει ένα ολόκληρο requirements.txt και λάβετε συστάσεις αναβάθμισης με προτεραιότητα.

Ο διακομιστής CVE MCP είναι διαθέσιμος τώρα στη διεύθυνση github.com/mukul975/cve-mcp-server με άδεια ανοιχτού κώδικα, με τις ρυθμίσεις παραμέτρων Claude Desktop και Claude Code να υποστηρίζονται εκτός συσκευασίας.



VIA: cybersecuritynews.com

Dimitris Marizas
Dimitris Marizashttps://techbit.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

- Advertisement -

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε
- Advertisement -

Most Popular 48hrs

- Advertisement -

Latest Articles