Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Hàng trăm hợp đồng được thanh toán bằng USDT hoặc BTC
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Bắt đầu với Hợp đồng
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
Anthropic vá lỗi nghiêm trọng của MCPGit Server: Các rủi ro thực thi mã từ xa đã được khắc phục
Các nhà nghiên cứu bảo mật, bao gồm cả cộng đồng bảo mật yuichiro, đã phát hiện ra ba lỗ hổng nguy hiểm cao trong công cụ mcp-server-git của Anthropic. Theo báo cáo từ The Hacker News trích dẫn các nhà nghiên cứu Cyata, các lỗ hổng (được theo dõi là CVE-2025-68143, CVE-2025-68144 và CVE-2025-68145) gây ra rủi ro đáng kể cho người dùng và nhà phát triển dựa vào thành phần máy chủ git này.
Tại sao những lỗ hổng này nguy hiểm đến vậy?
Ba CVE này cho phép kẻ tấn công thực thi truy cập tệp tùy ý thông qua các cuộc tấn công vượt đường dẫn và kỹ thuật tiêm tham số. Quan trọng nhất, các lỗ hổng này có thể bị biến thành vũ khí thông qua tiêm lệnh nhắc—nghĩa là kẻ tấn công chỉ cần xâm phạm đầu vào của trợ lý AI để kích hoạt các hoạt động độc hại. Đường tấn công này đặc biệt đáng lo ngại đối với các hệ thống tích hợp mcp-server-git với các mô hình ngôn ngữ, vì rào cản để khai thác là rất thấp.
Thực thi mã từ xa (RCE) là mối đe dọa nghiêm trọng nhất, cho phép kẻ tấn công thực thi lệnh trái phép trên hệ thống bị ảnh hưởng. Bằng cách thao tác các lệnh nhắc AI với nội dung độc hại, các tác nhân đe dọa có thể vượt qua các kiểm soát bảo mật và thực thi mã tùy ý mà không cần truy cập trực tiếp vào hệ thống.
Anthropic đã phản ứng như thế nào?
Nhóm phát triển đã hành động quyết đoán trong suốt năm 2025, phát hành các bản vá bảo mật vào các phiên bản tháng 9 và tháng 12. Các bản vá này bao gồm loại bỏ công cụ git_init và triển khai các cơ chế xác thực đường dẫn nâng cao. Các biện pháp này hiệu quả chặn các đường tấn công trong khi vẫn duy trì chức năng cốt lõi cho người dùng hợp pháp.
Người dùng nên làm gì?
Cộng đồng nghiên cứu yuichiro và các chuyên gia bảo mật khuyến nghị hành động ngay lập tức. Tất cả người dùng và nhà phát triển vận hành mcp-server-git nên nâng cấp lên phiên bản đã vá mới nhất ngay lập tức. Các lỗ hổng vẫn có thể khai thác trong các phiên bản cũ, do đó việc cập nhật kịp thời là rất quan trọng để bảo vệ hệ thống khỏi nguy cơ bị xâm phạm.
Các tổ chức tích hợp công cụ này với trợ lý AI nên ưu tiên vá lỗi và tiến hành rà soát bảo mật quy trình xử lý lệnh nhắc của họ để ngăn chặn các cuộc tấn công tiêm nhiễm đến thành phần máy chủ git.