В мире безопасности часто говорят о «цепочке поставок» как о слабом звене. Но новость о вредоносном пакете postmark-mcp в npm показала, что с приходом MCP (Model Context Protocol) уязвимость получила новое измерение. Всего одна строка кода превратила полезный инструмент в канал утечки писем сотен организаций. С версии 1.0.16 пакет начал: Снаружи всё выглядело как нормальный модуль для интеграции с Postmark. До этого 15 версий работали идеально, формируя доверие. И это без сложных эксплойтов или 0-day уязвимостей. Всё, что потребовалось — дождаться, пока разработчики сами установят пакет и доверят ему доступ к email-системам. Обычные npm-пакеты вызываются вручную. Но MCP-сервисы — это «руки» ИИ-ассистентов: Фактически мы дали «непроверенным библиотекам» полномочия уровня администратора предприятия. Это не просто очередной инцидент supply-chain атаки. Это демонстрация хрупкости всей модели MCP. Я вижу три главные проблемы: Для меня это сигнал: без обязательного аудита, sandbox-изоляции и
🕵️ Postmark-MCP: когда одна строка кода ворует тысячи писем
28 сентября 202528 сен 2025
4
2 мин