Claude Mythos di Anthropic, è stato presentato come un modello capace di individuare migliaia di vulnerabilità zero-day. Sono stati mostrati risultati molto più limitati secondo un’analisi del database CVE. Solo circa 40 vulnerabilità risultano effettivamente attribuite a ricercatori collegati all’azienda, mentre una sola è direttamente legata al progetto Glasswing. Il caso evidenzia come le vulnerabilità non verificate sollevano dubbi sulla trasparenza dei risultati dichiarati.
Patrick Garrity, specialista di VulnCheck, ha cercato di determinare quante vulnerabilità il nuovo modello di intelligenza artificialeClaude Mythos di Anthropic abbia effettivamente individuato nell’ambito del progetto Glasswing. Ricordiamo che gli sviluppatori hanno segnalato migliaia di vulnerabilità zero-day.
All’inizio di questo mese, Anthropic ha presentato l’anteprima di Claude Mythos, affermando che il modello era così efficace nell’individuare vulnerabilità e creare exploit che la sua pubblicazione avrebbe scatenato il caos.
Invece, l’azienda ha lanciato Project Glasswing, un programma chiuso che ha dato a circa 50 partner (tra cui Amazon Web Services, Apple, Cisco, CrowdStrike, Google, Microsoft, Nvidia e altri) accesso al modello per individuare i problemi nei propri prodotti.
Advertising
Garrity ha deciso quindi di verificare le audaci affermazioni di Anthropic e ha esaminato il registro CVE, che contiene oltre 327.000 voci. ha cercato tutte le voci contenenti la parola “Anthropic” a partire da febbraio 2026 e analizzò manualmente i risultati.
Dei 75 record trovati, 35 si sono rivelati vulnerabilità negli strumenti di Anthropic stessa: Claude Code, MCP Inspector e integrazioni di terze parti. Queste vulnerabilità non erano correlate al Progetto Glasswing. I restanti 40 record sono stati attribuiti a ricercatori di Anthropic o affiliati all’azienda, ma è impossibile garantire che sia stato il modello Mythos a scoprire le vulnerabilità.
Questi 40 CVE sono suddivisi tra tre gruppi: il team di ricerca principale di Anthropic, il ricercatore Nicholas Carlini e la società di sicurezza indipendente Calif.io, che gestisce il programma Month of AI-Discovered Bugs (MADBugs) e attribuisce il lavoro a Claude.
La ripartizione per fornitore è la seguente: 28 delle 40 vulnerabilità sono state riscontrate nel browser Firefox, nove nella libreria integrata wolfSSL, una in F5 NGINX Plus e una ciascuna in FreeBSD e OpenSSL.
Delle 28 vulnerabilità di Firefox attribuite ai ricercatori di Anthropic, la maggior parte ha ricevuto valutazioni critiche: 12 bug hanno ottenuto un punteggio di 9,8 sulla scala CVSS. L’attribuzione elenca un team di sette persone che hanno lavorato su Claude: Evyatar Ben Asher, Keane Lucas, Nicholas Carlini, Newton Cheng, Daniel Freeman, Alex Gaynor e Joel Weinberger. Tuttavia, non è ancora chiaro se questi bug siano correlati a Mythos o se siano stati scoperti indipendentemente dal team.
Advertising
Solo una CVE era direttamente collegata a Glasswing, il CVE-2026-4747, un bug di esecuzione di codice remoto in FreeBSD. La voce CVE elenca Nicholas Carlini, ma il blog di Anthropic ha menzionato specificamente questa vulnerabilità: secondo gli sviluppatori, Mythos Preview ha scoperto e sfruttato autonomamente una vulnerabilità di esecuzione di codice remoto (RCE) di 17 anni in FreeBSD che consente l’accesso root tramite NFS.
Anthropic ha inoltre scritto che il suo modello ha scoperto un bug di 27 anni in OpenBSD e una vulnerabilità vecchia di 16 anni in FFmpeg, ma a nessuno di questi problemi è stato ancora assegnato un identificativo CVE.
“Il quadro completo diventerà chiaro solo dopo la divulgazione pubblica delle vulnerabilità. Anthropic ha dichiarato che pubblicherà un rapporto intorno a luglio 2026”, scrive Garrity.
Inoltre, nel suo articolo, il ricercatore suggerisce all’azienda di creare una pagina dedicata alla pubblicazione di notifiche sulla sicurezza informatica e alla divulgazione delle vulnerabilità, in modo che il settore possa constatare i risultati concreti del lavoro di Claude Mythos e del Progetto Glasswing.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza:Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.