Cyber Security NewsTechnologie

CVE MCP Server verwandelt Claude in einen umfassenden Sicherheitsanalysten mit 27 Tools über 21 APIs

Ein neues Open-Source-Projekt namens CVE Server definiert neu, Sicherheitsteams Schwachstellen priorisieren, indem Anthropics Claude AI in einen voll funktionsfähigen Sicherheitsanalysten verwandelt, indem

1. Mai 2026Guru BaranLive Redaktion
CVE MCP Server Turns Claude Into a Full-Spectrum Security Analyst With 27 Tools Across 21 APIs

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein neues Open-Source-Projekt namens Server definiert neu, Sicherheitsteams Schwachstellen priorisieren, indem Anthropics Claude AI in einen voll funktionsfähigen Sicherheitsanalysten verwandelt, indem
  • Jeder Sicherheitsanalyst kennt die schmerzhafte Realität: Schon die Priorisierung eines einzigen CVE kann bedeuten, dutzende Browser-Tabs gleichzeitig zu öffnen, NVD für CVSS-Werte, EPSS für die Ausnutzungswahrscheinlichkeit, den Katalog der bekannten ausgenutzten Schwachstellen (KEV) , GitHub für den Patch-Status, VirusTotal für Malware-Verbindungen, Shodan für exponierte Hosts und mehr.
  • Branchendaten bestätigen, dass dieser Engpass gravierend ist, da Forschungsergebnisse v4 zeigen, dass 96 % der CVE-Benachrichtigungen, die unter einem Ausnutzungsschwellenwert liegen, allein aufgrund des manuellen Arbeitsaufkommens nicht untersucht werden.

Für Teams, die gleichzeitig 50 oder mehr CVEs verwalten, kann dieser fragmentierte Workflow einen ganzen Arbeitstag beanspruchen.

Der (mukul975) auf GitHub veröffentlichte CVE MCP Server ist eine produktionsreife Implementierung ’s Model Context Protocol (MCP), einem offenen Standard, der eine nahtlose Integration zwischen LLM-Anwendungen und externen Datenquellen und Tools ermöglicht.

CVE MCP Server mit 27 Tools Der Server integriert Claude mit 27 Sicherheitstools, die in fünf Kategorien unterteilt sind: Core Vulnerability Intelligence, Exploit & Attack Intelligence, Advanced Risk & Reporting, Network Intelligence und Threat Intelligence.

Entwickelt mit Python, FastMCP, httpx, aiosqlite,

Entwickelt mit Python, FastMCP, httpx, aiosqlite, Pydantic v2 und defusedxml, arbeitet der gesamte Stack ausschließlich über ausgehende HTTPS-Verbindungen, ohne eingehende Ports, ohne Telemetrie und ohne jemals geloggte API-Schlüssel. Der Tool-Katalog ist umfangreich und sofort produktionsbereit.

Zu den Core Vulnerability Tools gehören lookup_cve (NVD), get_epss_score (FIRST), check_kev_status (CISA) und bulk_cve_lookup für das Stapel-Abrufen 20 CVEs parallel. Exploit-Intelligence-Tools verknpfen CVEs mit MITRE ATT&CK-Techniken, prfen die Verfgbarkeit und rufen CAPEC-Angriffsmuster ab.

Netzwerk-Intelligence-Schichten umfassen die Reputationsbewertung , die Scan-Aktivitt , das Host-Profiling . Threat-Intelligence-Tools verbinden sich mit VirusTotal, MalwareBazaar und ThreatFox fr IOC-Abfragen und mit Ransomwhere zur Verfolgung.

Im Zentrum des Projekts steht eine

Im Zentrum des Projekts steht eine gewichtete Risikobewertungsformel, die ber die reine CVSS-Priorisierung hinausgeht und einer Methodik entspricht, die den Branchenbergang hin zu Multi-Signal-Triage widerspiegelt.

Die Formel gewichtet die EPSS-Wahrscheinlichkeit mit 35 %, den CISA KEV-Status mit 30 %, CVSS mit 20 % und die PoC-Verfgbarkeit mit 15 %, wobei Boost-Multiplikatoren fr aktive KEV+PoC-Kombinationen, CVSS e 9,0 bei hohem EPSS und krzlich verffentlichte CVEs angewendet werden.

Ein Score von 76100 lst ein CRITICAL-Label aus, das ein Patching innerhalb von 24 innerhalb eines Notfall-nderungsfensters erfordert.

Eine bemerkenswerte Designentscheidung ist die Zugänglichkeit:

Eine bemerkenswerte Designentscheidung ist die Zugänglichkeit: Acht Tools benötigen keine API-Schlüssel für die Funktion, darunter EPSS, CISA KEV, OSV.dev, MITRE ATT&CK, CWE-Suchen, CVSS-Parsing, Ransomwhere und NVD bei reduzierter Rate.

Teams können sofort bereitstellen und mit Abfragen beginnen und dann schrittweise Tier-1-Schlüssel (NVD, GitHub) für einen 10-fachen Durchsatz und Tier-2-Schlüssel (AbuseIPDB, VirusTotal, GreyNoise, Shodan) für vollständige Multi-Domain-Intelligence hinzufügen.

Der Server adressiert außerdem den Aspekt der Software-Lieferkette mit drei DevSecOps-Tools: scan_dependencies fragt OSV.dev nach anfälligen Paketversionen, scan_github_advisories durchsucht GitHub Security Advisories nach Ökosystemen und urlscan_check analysiert verdächtige URLs.

In einem einzigen Claude-Prompt kann ein

In einem einzigen Claude-Prompt kann ein Entwickler eine gesamte requirements.txt scannen und priorisierte Upgrade-Empfehlungen erhalten. Der CVE MCP Server ist ab sofort unter der Adresse github.com/mukul975/cve-mcp-server unter einer Open-Source-Lizenz verfügbar und unterstützt out of the box Claude Desktop und Claude Code Konfiguration.

Sie uns auf

Der Beitrag CVE MCP Server Turns Claude Into a Full-Spectrum Security Analyst With 27 Tools Across 21 APIs erschien zuerst bei Cyber Security News.

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
CVE MCP Server Turns Claude Into a Full-Spectrum Security Analyst With 27 Tools Across 21 APIs
Canonical
https://cybersecuritynews.com/cve-mcp-server-and-claude/
Quell-URL
https://cybersecuritynews.com/cve-mcp-server-and-claude/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.