image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Editor's Choice
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA manda in pensione Jetson, colpa della RAM NVIDIA manda in pensione Jetson, colpa della RAM...
Immagine di Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot...

MCP rivoluziona gli agenti IA: ora funzionano come shell

Un audit su MCP segnala rischi di esecuzione comandi via STDIO: patch locali aiutano, ma il problema resta architetturale.

Advertisement

Avatar di Antonello Buzzi

a cura di Antonello Buzzi

Senior Editor @Tom's Hardware Italia

Pubblicato il 04/05/2026 alle 13:25

La notizia in un minuto

  • Un audit segnala che il trasporto STDIO di MCP può diventare una superficie privilegiata per eseguire comandi locali.
  • Il problema riguarda più implementazioni, tra IDE, server e registri, quindi le patch dei singoli prodotti non chiudono l'intera classe di rischio.
  • Per le aziende il punto chiave è trattare gli agenti IA come processi con privilegi reali, da isolare e autorizzare con criteri stretti.

Riassunto generato con l’IA. Potrebbe non essere accurato.

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

MCP, il protocollo nato per collegare modelli linguistici e strumenti esterni, è finito al centro di un nuovo allarme di sicurezza. Un audit citato da VentureBeat sostiene che il trasporto STDIO, usato da molte integrazioni locali, può trasformare un connettore per agenti IA in una superficie di esecuzione comandi. La notizia conta perché MCP non è più un esperimento per pochi sviluppatori: è entrato negli IDE, nei tool aziendali e nei framework che automatizzano lavoro reale.

Il punto non è che un singolo prodotto sia rotto e basti aggiornarlo. Secondo la ricerca di OX Security, circa 200.000 server esposti e molte installazioni locali condividono lo stesso rischio di fondo: quando un agente può registrare o avviare un server MCP via STDIO, il confine tra assistente e shell diventa molto sottile. È lo stesso nodo che rende utile il Model Context Protocol come ponte tra IA e strumenti, ma anche più delicato da governare.

Il caso più sensibile riguarda gli ambienti di sviluppo. VentureBeat riporta che Windsurf sarebbe l'unico IDE analizzato in cui lo sfruttamento può avvenire senza interazione dell'utente, mentre Cursor, Claude Code e Gemini-CLI richiedono comunque un'approvazione o un passaggio manuale. Il problema è che un clic su una finestra di configurazione non sempre comunica in modo chiaro che si sta autorizzando l'esecuzione di codice locale.

Un connettore per agenti IA non va trattato come un plugin innocuo.

Alcuni vendor hanno già corretto parti specifiche. LiteLLM, per esempio, è indicato come patchato per una falla di command injection, ma la correzione non modifica il comportamento del protocollo. Lo stesso vale per altri prodotti: si chiude un ingresso, ma una nuova configurazione STDIO può riprodurre la stessa classe di rischio se resta libera di avviare processi sul sistema host.

Anche i registri MCP entrano nel quadro. OX avrebbe inviato un proof-of-concept benigno a 11 registri e nove lo avrebbero accettato senza revisione di sicurezza, segnalando una catena di distribuzione ancora immatura. In pratica, un team può installare un server apparentemente utile e scoprire troppo tardi che quel pacchetto ha privilegi molto più vicini a quelli di un eseguibile che a quelli di una semplice estensione.

La mitigazione passa da misure poco spettacolari ma fondamentali: sandbox dei processi, allowlist realmente controllate, verifica manuale delle configurazioni e disattivazione della registrazione automatica dei server. Per le aziende che stanno introducendo agenti IA nei flussi di lavoro, il messaggio è chiaro: l'automazione può far risparmiare tempo solo se i permessi sono progettati come parte dell'architettura, non aggiunti dopo il primo incidente.

Fonte dell'articolo: venturebeat.com

Le notizie più lette

#1
Come nascondere il proprio indirizzo IP
4

Hardware

Come nascondere il proprio indirizzo IP

#2
5 motivi per cui dovreste usare una VPN
2

Hardware

5 motivi per cui dovreste usare una VPN

#3
Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot
7
Editor's Choice

RECENSIONE

Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot

#4
NVIDIA manda in pensione Jetson, colpa della RAM
1

Hardware

NVIDIA manda in pensione Jetson, colpa della RAM

#5
Recensione Honor Choice Watch 2i, un inno alla semplicità
2

RECENSIONE

Recensione Honor Choice Watch 2i, un inno alla semplicità

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot
Editor's Choice
7

RECENSIONE

Recensione FRITZ!Box 5690 Pro, FRITZ! ha fatto jackpot

Di Andrea Maiellano
NVIDIA manda in pensione Jetson, colpa della RAM
1

Hardware

NVIDIA manda in pensione Jetson, colpa della RAM

Di Marco Pedrani
170€ per dire addio alle cartucce (quasi): Pantum laser Wi-Fi in offerta

Offerte e Sconti

170€ per dire addio alle cartucce (quasi): Pantum laser Wi-Fi in offerta

Di Dario De Vita
La FCC vuole tagliare fuori i laboratori cinesi

Hardware

La FCC vuole tagliare fuori i laboratori cinesi

Di Marco Pedrani
NVIDIA è fuori dalla Cina: quote allo 0% secondo Huang
2

Hardware

NVIDIA è fuori dalla Cina: quote allo 0% secondo Huang

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • SosHomeGarden
  • Aibay
  • Coinlabs

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.