Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости» » Интернет технологии
sitename
У Cisco похитили данные пользователей Cisco[.]com - «Новости»
У Cisco похитили данные пользователей Cisco[.]com - «Новости»
PXA Stealer похитил 200 000 паролей и 4 млн файлов cookie - «Новости»
PXA Stealer похитил 200 000 паролей и 4 млн файлов cookie - «Новости»
В Android исправлены уязвимости в компонентах Qualcomm, применявшиеся в целевых атаках - «Новости»
В Android исправлены уязвимости в компонентах Qualcomm, применявшиеся в целевых атаках - «Новости»
SonicWall ищет 0-day в своих продуктах на фоне всплеска вымогательских атак - «Новости»
SonicWall ищет 0-day в своих продуктах на фоне всплеска вымогательских атак - «Новости»
Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости»
Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости»
iPad и другими устройствами Apple теперь можно управлять силой мысли - «Новости сети»
iPad и другими устройствами Apple теперь можно управлять силой мысли - «Новости сети»
AMD без лишнего шума выпустила бюджетную видеокарту Radeon RX 9060, но в магазинах её не будет - «Новости сети»
AMD без лишнего шума выпустила бюджетную видеокарту Radeon RX 9060, но в магазинах её не будет - «Новости сети»
Неудачная модернизация «Великого китайского файрвола» грозит сбоями интернет-цензуры в Китае - «Новости сети»
Неудачная модернизация «Великого китайского файрвола» грозит сбоями интернет-цензуры в Китае - «Новости сети»
Блогер показал прогресс эмулятора shadPS4 на примере Bloodborne — до 60 кадров/с на AMD Radeon RX 580 с 4 Гбайт памяти - «Новости сети»
Блогер показал прогресс эмулятора shadPS4 на примере Bloodborne — до 60 кадров/с на AMD Radeon RX 580 с 4 Гбайт памяти - «Новости сети»
«Надеемся, вам нравится боль»: разработчики Baldur’s Gate 3 рассказали о необычных достижениях игроков за два года с релиза - «Новости сети»
«Надеемся, вам нравится боль»: разработчики Baldur’s Gate 3 рассказали о необычных достижениях игроков за два года с релиза - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Баги в Cursor AI могли использоваться для выполнения произвольного кода - «Новости»

В популярном ИИ-редакторе кода Cursor AI исправили сразу несколько уязвимостей. Баги позволяли незаметно изменить конфигурационные MCP-файлы и выполнить произвольный код без запроса и одобрения пользователя.


MCP (Model Context Protocol) представляет собой открытый стандарт, представленный компанией Anthropic в ноябре 2024 года. Он позволяет ИИ-системам (включая агентов и большие языковые модели — LLM) подключаться к внешним источникам данных и взаимодействовать друг с другом. Хотя MCP действительно упрощает такие процессы, также он открывает совершенно новые возможности для атак. Совсем недавно мы посвятили этим проблемам большую статью.


На этой неделе аналитики из компании Check Point рассказали об RCE-уязвимости CVE-2025-54136 (7,2 балла по шкале CVSS) в ИИ-редакторе Cursor AI. Проблема позволяла незаметно «отравлять» среду разработки, без ведома пользователя.


29 июля 2025 года разработчики Cursor выпустили обновленную версию 1.3 устраняющую этот баг и несколько других проблем, но исследователи предупреждают о рисках атак на цепочки поставок.


Эксперты рассказывают, что проблема позволяла атакующему незаметно изменять ранее доверенную конфигурацию MCP в общем репозитории GitHub или отредактировав файл локально на компьютере жертвы (и не запрашивая подтверждение у пользователя). С релизом версии 1.3, Cursor стал требовать одобрения каждый раз, когда меняется конфигурация MCP-сервера.


«Мы решили выяснить, учитывает ли модель доверия и валидации при выполнении MCP в Cursor возможные изменения со временем, особенно в тех случаях, когда ранее одобренная конфигурация впоследствии изменяется, — пишут исследователи. – При командной разработке такие изменения происходят часто, и любые пробелы в системе валидации могут привести к инъекциям команд, выполнению кода и устойчивой компрометации».


Исследователи продемонстрировали, что возможно изменить уже одобренную конфигурацию MCP-сервера таким образом, чтобы при каждом открытии проекта в Cursor выполнялся вредоносный код.


Уязвимость получила название MCPoison, и корень проблемы заключается в единоразовом одобрении конфигураций: после первого подтверждения Cursor больше не запрашивает валидацию для дальнейших изменений.


Таким образом, злоумышленник может добавить в общий репозиторий MCP-конфигурацию с безобидной командой, а затем дождаться, пока кто-нибудь ее одобрит, и незаметно подменить содержимое на вредоносное. В итоге оно будет выполняться каждый раз, когда жертва открывает проект.


Специалисты продемонстрировали proof-of-concept эксплоит, где после одобрения безвредной команды она заменяется на реверс-шелл, что позволяет атакующему получать удаленный доступ к системе при каждом запуске проекта.



https://xakep.ru/wp-content/uploads/2025/08/546961/cursorVulnerability-video.mp4

В компании подчеркивают: это только первая уязвимость из целой серии проблем, найденных в ИИ-инструментах, ориентированных на разработчиков.


«Пока ИИ-инструменты и среды с интегрированными LLM продолжают менять подход к разработке софта, мы продолжим публиковать отчеты о других проблемах, указывающие на игнорируемые угрозы в этой области. Чтобы повысить уровень безопасности всей экосистемы», — заключают эксперты.


Также на этой неделе о проблемах в Cursor AI рассказали специалисты компании Aim Labs. Обнаруженная ими уязвимость получила идентификатор CVE-2025-54135 (8,6 балла по шкале CVSS) и название CurXecute. Проблема позволяла удаленным атакующим эксплуатировать уязвимость косвенных промпт-инъекций (indirect prompt injection), чтобы изменить файлы MCP и выполнить произвольный код.


Уязвимость возникала из-за того, что Cursor не требовал подтверждения пользователя при создании MCP-файлов. Таким образом, злоумышленник мог с помощью промпта создать dotfile — (например — .cursor/mcp.json) и инициировать удаленное выполнение кода.


В бюллетене безопасности разработчики Cursor сообщили:


«Если объединить эту уязвимость с другой ошибкой промпт-инъекций, это позволит записывать MCP-файлы на хост. Это может вести к прямому выполнению кода, который внедряется в качестве нового MCP-сервера».


По данным аналитиков, корень проблемы заключался в том, что предложенные правки в mcp.json сразу записываются на диск и исполняются — до того, как пользователь успеет их отклонить или принять. Подчеркивается, что любой сторонний сервер MCP, который обрабатывает внешний контент, подвержен таким атакам (включая инструменты поддержки клиентов, системы отслеживания проблем и поисковики).


О третьей проблеме в редакторе кода сообщили исследователи BackSlash и HiddenLayer. Этот баг тоже был связан с косвенными инъекциями промптов и касался режима Auto-Run, в котором команды выполняются автоматически, без запроса разрешений.


Хотя пользователь может задать список команд, требующих подтверждения, эту защиту можно было обойти, внедрив промпт непосредственно в блок комментариев в Readme git-репозитория. Когда жертва клонировала такой репозиторий, Cursor считывал инструкции и следовал им — это позволяло:



  • извлечь конфиденциальные данные;

  • использовать легитимные инструменты для сбора и передачи файлов;

  • выполнять другие вредоносные действия без уведомления пользователя.


«Мы обнаружили как минимум четыре способа, которые позволяли обойти denylist в Cursor и выполнить несанкционированные команды с помощью скомпрометированного агента», — добавили в BackSlash.


Эта проблема тоже была устранена в версии 1.3.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В популярном ИИ-редакторе кода Cursor AI исправили сразу несколько уязвимостей. Баги позволяли незаметно изменить конфигурационные MCP-файлы и выполнить произвольный код без запроса и одобрения пользователя. MCP (Model Context Protocol) представляет собой открытый стандарт, представленный компанией Anthropic в ноябре 2024 года. Он позволяет ИИ-системам (включая агентов и большие языковые модели — LLM) подключаться к внешним источникам данных и взаимодействовать друг с другом. Хотя MCP действительно упрощает такие процессы, также он открывает совершенно новые возможности для атак. Совсем недавно мы посвятили этим проблемам большую статью. На этой неделе аналитики из компании Check Point рассказали об RCE-уязвимости CVE-2025-54136 (7,2 балла по шкале CVSS) в ИИ-редакторе Cursor AI. Проблема позволяла незаметно «отравлять» среду разработки, без ведома пользователя. 29 июля 2025 года разработчики Cursor выпустили обновленную версию 1.3 устраняющую этот баг и несколько других проблем, но исследователи предупреждают о рисках атак на цепочки поставок. Эксперты рассказывают, что проблема позволяла атакующему незаметно изменять ранее доверенную конфигурацию MCP в общем репозитории GitHub или отредактировав файл локально на компьютере жертвы (и не запрашивая подтверждение у пользователя). С релизом версии 1.3, Cursor стал требовать одобрения каждый раз, когда меняется конфигурация MCP-сервера. «Мы решили выяснить, учитывает ли модель доверия и валидации при выполнении MCP в Cursor возможные изменения со временем, особенно в тех случаях, когда ранее одобренная конфигурация впоследствии изменяется, — пишут исследователи. – При командной разработке такие изменения происходят часто, и любые пробелы в системе валидации могут привести к инъекциям команд, выполнению кода и устойчивой компрометации». Исследователи продемонстрировали, что возможно изменить уже одобренную конфигурацию MCP-сервера таким образом, чтобы при каждом открытии проекта в Cursor выполнялся вредоносный код. Уязвимость получила название MCPoison, и корень проблемы заключается в единоразовом одобрении конфигураций: после первого подтверждения Cursor больше не запрашивает валидацию для дальнейших изменений. Таким образом, злоумышленник может добавить в общий репозиторий MCP-конфигурацию с безобидной командой, а затем дождаться, пока кто-нибудь ее одобрит, и незаметно подменить содержимое на вредоносное. В итоге оно будет выполняться каждый раз, когда жертва открывает проект. Специалисты продемонстрировали proof-of-concept эксплоит, где после одобрения безвредной команды она заменяется на реверс-шелл, что позволяет атакующему получать удаленный доступ к системе при каждом запуске проекта. В компании подчеркивают: это только первая уязвимость из целой серии проблем, найденных в ИИ-инструментах, ориентированных на разработчиков. «Пока ИИ-инструменты и среды с интегрированными LLM продолжают менять подход к разработке софта, мы продолжим публиковать отчеты о других проблемах, указывающие на игнорируемые угрозы в этой области. Чтобы повысить уровень безопасности всей экосистемы», — заключают эксперты. Также на этой неделе о проблемах в Cursor AI рассказали специалисты компании Aim Labs. Обнаруженная ими уязвимость получила идентификатор CVE-2025-54135 (8,6 балла по шкале CVSS) и название CurXecute. Проблема позволяла удаленным атакующим эксплуатировать уязвимость косвенных промпт-инъекций (indirect prompt injection), чтобы изменить файлы MCP и выполнить произвольный код. Уязвимость возникала из-за того, что Cursor не требовал подтверждения пользователя при создании MCP-файлов. Таким образом, злоумышленник мог с помощью промпта создать dotfile — (например — .cursor/mcp.json) и инициировать удаленное выполнение кода. В бюллетене безопасности разработчики Cursor сообщили: «Если объединить эту уязвимость с другой ошибкой промпт-инъекций, это позволит записывать MCP-файлы на хост. Это может вести к прямому выполнению кода, который внедряется в качестве нового MCP-сервера». По данным аналитиков, корень проблемы заключался в том, что предложенные правки в mcp.json сразу записываются на диск и исполняются — до того, как пользователь успеет их отклонить или принять. Подчеркивается, что любой сторонний сервер MCP, который обрабатывает внешний контент, подвержен таким атакам (включая инструменты поддержки клиентов, системы отслеживания проблем и поисковики). О третьей проблеме в редакторе кода сообщили исследователи BackSlash и HiddenLayer. Этот баг тоже был связан с косвенными инъекциями промптов и касался режима Auto-Run, в котором команды выполняются автоматически, без запроса разрешений. Хотя пользователь может задать список команд, требующих подтверждения, эту защиту можно было обойти, внедрив промпт непосредственно в блок комментариев в Readme git-репозитория. Когда жертва клонировала такой репозиторий, Cursor считывал инструкции и следовал им — это позволяло: извлечь конфиденциальные данные; использовать легитимные инструменты для сбора и передачи файлов; выполнять другие вредоносные действия без уведомления пользователя. «Мы обнаружили как минимум четыре способа, которые позволяли обойти denylist в Cursor и выполнить несанкционированные команды с помощью скомпрометированного агента», — добавили в BackSlash. Эта проблема тоже была устранена в версии 1.3.
CSS

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: