Skip to main content
Glama
martc03

cybersecurity-vuln-mcp

Servidor MCP de Inteligencia sobre Vulnerabilidades de Ciberseguridad

Inteligencia de vulnerabilidades unificada de 4 fuentes de datos gubernamentales en un único servidor MCP. Obtenga búsquedas de CVE enriquecidas con puntuaciones CVSS, estado de explotación activa, probabilidad de explotación y técnicas ATT&CK en una sola llamada.

Fuente

Qué proporciona

Frecuencia de actualización

NIST NVD 2.0

Detalles de CVE, puntuaciones CVSS, descripciones, referencias, clasificaciones CWE

Continua

CISA KEV

Catálogo de vulnerabilidades explotadas activamente, plazos de remediación

Diaria

FIRST.org EPSS

Puntuaciones de probabilidad de explotación (0-1) que predicen la probabilidad de explotación en los próximos 30 días

Diaria

MITRE ATT&CK

Técnicas de adversarios mapeadas a CVEs

Trimestral

Herramientas

vuln_lookup_cve — Búsqueda enriquecida de CVE

La función estrella. Busque cualquier CVE y obtenga inteligencia de las 4 fuentes en una sola llamada.

  • Entrada: { cveId: "CVE-2021-44228" }

  • Retorno: Detalles de NVD + puntuación CVSS + estado de explotación KEV + probabilidad EPSS + técnicas ATT&CK

Busque en el NVD por palabra clave, gravedad y rango de fechas. Opcionalmente, filtre solo por vulnerabilidades explotadas activamente (KEV).

  • Entrada: { keyword: "apache log4j", severity: "CRITICAL", hasKev: true, limit: 20 }

vuln_kev_latest — Vulnerabilidades explotadas recientemente

Obtenga vulnerabilidades añadidas recientemente al catálogo de Vulnerabilidades Explotadas Conocidas (KEV) de CISA.

  • Entrada: { days: 7, limit: 20 }

vuln_kev_due_soon — Próximos plazos de remediación

Obtenga entradas de KEV con plazos de remediación próximos. Crítico para el cumplimiento federal.

  • Entrada: { days: 14, limit: 20 }

vuln_epss_top — Mayor probabilidad de explotación

Obtenga los CVE con mayor probabilidad de ser explotados en los próximos 30 días según el modelo de aprendizaje automático EPSS.

  • Entrada: { threshold: 0.7, limit: 20 }

Obtenga CVEs de gravedad alta/crítica publicados recientemente desde el NVD.

  • Entrada: { days: 3, severity: "CRITICAL", limit: 20 }

vuln_by_vendor — Evaluación de vulnerabilidades por proveedor

Busque CVEs para un proveedor/producto específico. Realiza referencias cruzadas con CISA KEV para marcar problemas explotados activamente.

  • Entrada: { vendor: "microsoft", product: "windows", limit: 20 }

Casos de uso

  • Triaje de vulnerabilidades: Busque un CVE y sepa al instante si está siendo explotado activamente, su puntuación EPSS y qué técnicas ATT&CK se aplican

  • Priorización de parches: Combine el estado KEV + puntuaciones EPSS para priorizar la remediación

  • Seguimiento de cumplimiento: Monitoree los próximos plazos de remediación de CISA KEV

  • Inteligencia de amenazas: Rastree CVEs en tendencia y vulnerabilidades recién armadas

  • Evaluación de riesgos de proveedores: Evalúe la exposición a vulnerabilidades y el estado de explotación activa de un proveedor

Inicio rápido

Glama (alojado)

Instale desde Glama.ai.

Apify (alojado)

{
  "mcpServers": {
    "cybersecurity": {
      "url": "https://cybersecurity-vuln-mcp.apify.actor/mcp"
    }
  }
}

Claude Desktop / Claude Code

{
  "mcpServers": {
    "cybersecurity": {
      "command": "node",
      "args": ["path/to/servers/cybersecurity-vuln-mcp/dist/stdio.js"],
      "env": {
        "NVD_API_KEY": "your-key-here"
      }
    }
  }
}

Local (stdio)

git clone https://github.com/martc03/gov-mcp-servers.git
cd gov-mcp-servers/servers/cybersecurity-vuln-mcp
npm install && npm run build
node dist/stdio.js

Variables de entorno

Variable

Requerido

Descripción

NVD_API_KEY

No

Clave de API de NVD para límites de tasa más altos (50 req/30s vs 5 req/30s). Regístrese aquí.

Caché

Fuente de datos

TTL

Notas

Búsquedas de CVE en NVD

1 hora

Por CVE

Catálogo CISA KEV

2 horas

Catálogo completo

Puntuaciones EPSS

24 horas

Por CVE

Mapeos ATT&CK

Estático

Incluido con el servidor

Arquitectura

  • Protocolo: MCP sobre stdio (Glama/local) o HTTP transmitible (Apify)

  • Runtime: Node.js 18+, TypeScript

  • Datos: Llamadas directas a la API a fuentes de datos gubernamentales gratuitas, coste cero

  • Caché: En memoria con TTLs configurables

Otros servidores en este repositorio

Este repositorio contiene 13 servidores MCP para datos del gobierno de EE. UU. Consulte el README de cada servidor para obtener más detalles.

Servidor

Herramientas

Fuentes de datos

us-safety-recalls-mcp

4

Retiradas NHTSA, retiradas FDA

natural-disaster-intel-mcp

4

Desastres FEMA, clima NOAA, terremotos USGS

federal-financial-intel-mcp

4

SEC EDGAR, quejas CFPB, empleo BLS

immigration-travel-mcp

3

Boletines de visas, tiempos de espera en fronteras

environmental-compliance-mcp

3

Calidad del aire EPA, ejecuciones hipotecarias HUD

gov-contracts-mcp

4

Contratos SAM.gov, USAspending

court-records-mcp

4

PACER, registros judiciales federales

public-health-mcp

4

Ensayos clínicos NIH, eventos adversos FDA

business-entity-mcp

4

Búsqueda de empresas SEC, recursos SBA

regulatory-monitor-mcp

4

Registro Federal, regulations.gov

grant-finder-mcp

4

Grants.gov, USAspending

competitive-intel-mcp

4

Presentaciones SEC, datos de patentes, datos comerciales

Una puerta de enlace de API REST con 45 puntos finales también está disponible en govdata-api.netlify.app.

Atribución

  • NVD: Este producto utiliza datos de la API de NVD pero no está respaldado ni certificado por el NVD.

  • EPSS: Datos proporcionados por FIRST.org (https://www.first.org/epss/).

  • ATT&CK: Marca registrada de The MITRE Corporation. Licenciado bajo Apache 2.0.

  • KEV: Catálogo de Vulnerabilidades Explotadas Conocidas de CISA, dominio público del Gobierno de EE. UU.

Desarrollo de servidor MCP personalizado

¿Necesita un servidor MCP personalizado para su negocio? Visite mcpdev.netlify.app o envíe un correo electrónico a codee.mcpdev@gmail.com.

Licencia

MIT

Install Server
A
security – no known vulnerabilities
A
license - permissive license
A
quality - A tier

Latest Blog Posts

MCP directory API

We provide all the information about MCP servers via our MCP API.

curl -X GET 'https://glama.ai/api/mcp/v1/servers/martc03/gov-mcp-servers'

If you have feedback or need assistance with the MCP directory API, please join our Discord server