Resmi Olmayan Postmark MCP NPM, kullanıcıların e -postalarını sessizce çaldı


Resmi Olmayan Postmark MCP NPM Sessizce Kullanıcıların E -postalarını Çaldı (Düzenlendi)

GitHub’daki resmi ‘Postmark-MCP’ projesini kopyalayan bir NPM paketi, tüm kullanıcılarının e-posta iletişimini sunmak için tek bir kod satırı ekleyen en son güncelleme ile kötüleşti.

Meşru görünümlü bir geliştirici tarafından yayınlanan kötü amaçlı paket, 15 iterasyon için NPM’de resmi bir bağlantı noktası olarak görünen, otantik olanın kod ve açıklama açısından mükemmel bir kopyasıydı.

Model Bağlam Protokolü (MCP), AI asistanlarının harici araçlar, API’lar ve veritabanları ile yapılandırılmış, önceden tanımlanmış ve güvenli bir şekilde arayüzlemelerini sağlayan açık bir standarttır.

Postmark bir e -posta dağıtım platformudur ve Postmark MCP, Postmark’ın işlevselliğini AI asistanlarına maruz bırakan ve kullanıcı veya uygulama adına e -posta göndermelerine izin veren MCP sunucusudur.

KOI Security Araştırmacılar tarafından keşfedildiği gibi, NPM’deki kötü amaçlı paket 1.0.15 aracılığıyla tüm sürümlerde temizdi, ancak 1.0.16 sürümünde, tüm kullanıcı e -postalarını Giftshop’ta harici bir adrese ileten bir satır ekledi.[.]Kulüp aynı geliştiriciye bağlandı.

Publisher'a BCC'ye paketin koduna eklendi
Dev, kullanıcıların iletişiminin kopyalarını almak için e -posta adreslerini ekledi
Kaynak: KOI Güvenliği

Bu son derece riskli işlevsellik, kişisel hassas iletişim, şifre sıfırlama istekleri, iki faktörlü kimlik doğrulama kodları, finansal bilgiler ve hatta müşteri ayrıntılarını ortaya çıkarmış olabilir.

NPM’deki kötü niyetli sürüm bir hafta boyunca mevcuttu ve yaklaşık 1.500 indirme kaydedildi. KOI Security’nin tahminlerine göre, sahte paket, şüphesiz kullanıcılardan binlerce e -postayı açıklamış olabilir.

İndirenler için Postmark-MCP NPM’den hemen çıkarılması ve potansiyel olarak maruz kalan kimlik bilgilerini döndürmeniz önerilir. Ayrıca, kullanımda olan tüm MCP sunucularını denetleyin ve şüpheli aktivite için izleyin.

BleepingComputer, KOI Security’nin bulgularını sormak için NPM Paketi Yayıncı ile temasa geçti, ancak cevap almadık. Ertesi gün, geliştirici kötü amaçlı paketi NPM’den çıkardı.

NPM'de taklitçi paketi
NPM’de taklitçi paketi
Kaynak: KOI Güvenliği

KOI Security’nin raporu, sunucuların gözetim veya kum havuzu olmadan kritik ortamlarda uygulandığı kırık bir güvenlik modelini ve kötü niyetli davranışlar için filtrelemeden kötü niyetli komutlar yürüten AI asistanları vurgulamaktadır.

MCP’ler çok yüksek ayrıcalıklarla çalıştığından, herhangi bir güvenlik açığı veya yanlış yapılandırma önemli bir risk taşır.

Kullanıcılar projenin kaynağını doğrulamalı ve resmi bir depo olduğundan emin olmalı, kaynak kodunu ve değişimleri gözden geçirmeli ve her güncellemedeki değişiklikleri dikkatle aramalıdır.

Üretimde yeni bir versiyon kullanmadan önce, MCP sunucularını izole kaplarda veya kum havuzlarında çalıştırın ve veri açığa çıkma veya yetkisiz iletişim gibi şüpheli eylemler için davranışlarını izleyin.

Picus Blue Report 2025

Ortamların% 46’sı şifreleri çatladı, geçen yıl neredeyse% 25’ten iki katına çıktı.

Önleme, algılama ve veri açığa çıkma eğilimleri hakkında daha fazla bulgua kapsamlı bir bakış için Picus Blue Report 2025’i şimdi alın.



Source link