Un informe publicado recientemente por la startup especializada en seguridad de IA Cyata Security muestra que se ha detectado una vulnerabilidad crítica de ejecución remota de código (RCE) en el entorno de desarrollo integrado (IDE) Cursor, lo que expone los riesgos en la cadena de suministro de sistemas de IA basados en proxy. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el sistema del desarrollador mediante el abuso del proceso de instalación del Protocolo de Contexto del Modelo (Model Context Protocol, MCP). La falla, designada como CVE-2025-64106 por el Instituto Nacional de Estándares y Tecnología (NIST), tiene una gravedad calificada de 8.8.
El problema surge porque Cursor introdujo MCP para automatizar su flujo de trabajo de desarrollo de IA preferido. Este protocolo está diseñado para que los asistentes de IA dentro del IDE puedan conectarse a herramientas externas, bases de datos y API, pero su proceso de instalación requiere conexiones con niveles de permisos del sistema, creando así un nuevo vector de ataque. Los investigadores de Cyata descubrieron que los atacantes pueden engañar a los usuarios durante la instalación, simulando ventanas emergentes de herramientas de automatización populares como Playwright, para ganar confianza y ejecutar comandos maliciosos.
El núcleo de la vulnerabilidad radica en el proceso de manejo de enlaces profundos (deep linking) de Cursor. Esta función está diseñada para ejecutar comandos del sistema para instalar herramientas externas, pero los atacantes pueden manipular su presentación visual para que los comandos inseguros parezcan normales. Esto no se basa en técnicas tradicionales de hacking como desbordamientos de memoria, sino en el abuso de la lógica de “confianza” en el proceso de instalación.
Expertos en seguridad advierten que, con la proliferación de entornos de IA centrados en proxies, los procesos de instalación de IDE, la confianza en la interfaz de usuario y la integración de herramientas ya no son meramente funciones de conveniencia, sino fronteras de seguridad que deben protegerse. Shahar Tal, CEO de Cyata, afirmó: “Cuando las IDE de IA comienzan a acceder a permisos y herramientas reales, el proceso de instalación en sí se convierte en una vía principal de amenaza. Este caso demuestra cómo los atacantes pueden manipular de manera encubierta un proceso de instalación confiable.”
Tras descubrir la vulnerabilidad, Cyata colaboró de inmediato con Cursor, implementando un parche de seguridad en dos días, y continúa monitoreando los nuevos riesgos de seguridad derivados de la integración de IA basada en proxy. La startup de seguridad obtuvo 8.5 millones de dólares en su ronda de financiación inicial en julio del año pasado, con inversores que incluyen a TLV Partners y otros inversores privados.
Con la expansión de la IA basada en proxies, la confianza en los protocolos y la experiencia del usuario durante la instalación se están convirtiendo rápidamente en nuevas variables de seguridad. Esta vulnerabilidad ejemplifica claramente los peligros que pueden surgir en el diseño de herramientas de IA si la seguridad no se prioriza desde el principio.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
La IDE de IA 'Cursor' descubre una vulnerabilidad crítica... El acuerdo de instalación presenta una vulnerabilidad de seguridad
Un informe publicado recientemente por la startup especializada en seguridad de IA Cyata Security muestra que se ha detectado una vulnerabilidad crítica de ejecución remota de código (RCE) en el entorno de desarrollo integrado (IDE) Cursor, lo que expone los riesgos en la cadena de suministro de sistemas de IA basados en proxy. Esta vulnerabilidad permite a los atacantes ejecutar comandos arbitrarios en el sistema del desarrollador mediante el abuso del proceso de instalación del Protocolo de Contexto del Modelo (Model Context Protocol, MCP). La falla, designada como CVE-2025-64106 por el Instituto Nacional de Estándares y Tecnología (NIST), tiene una gravedad calificada de 8.8.
El problema surge porque Cursor introdujo MCP para automatizar su flujo de trabajo de desarrollo de IA preferido. Este protocolo está diseñado para que los asistentes de IA dentro del IDE puedan conectarse a herramientas externas, bases de datos y API, pero su proceso de instalación requiere conexiones con niveles de permisos del sistema, creando así un nuevo vector de ataque. Los investigadores de Cyata descubrieron que los atacantes pueden engañar a los usuarios durante la instalación, simulando ventanas emergentes de herramientas de automatización populares como Playwright, para ganar confianza y ejecutar comandos maliciosos.
El núcleo de la vulnerabilidad radica en el proceso de manejo de enlaces profundos (deep linking) de Cursor. Esta función está diseñada para ejecutar comandos del sistema para instalar herramientas externas, pero los atacantes pueden manipular su presentación visual para que los comandos inseguros parezcan normales. Esto no se basa en técnicas tradicionales de hacking como desbordamientos de memoria, sino en el abuso de la lógica de “confianza” en el proceso de instalación.
Expertos en seguridad advierten que, con la proliferación de entornos de IA centrados en proxies, los procesos de instalación de IDE, la confianza en la interfaz de usuario y la integración de herramientas ya no son meramente funciones de conveniencia, sino fronteras de seguridad que deben protegerse. Shahar Tal, CEO de Cyata, afirmó: “Cuando las IDE de IA comienzan a acceder a permisos y herramientas reales, el proceso de instalación en sí se convierte en una vía principal de amenaza. Este caso demuestra cómo los atacantes pueden manipular de manera encubierta un proceso de instalación confiable.”
Tras descubrir la vulnerabilidad, Cyata colaboró de inmediato con Cursor, implementando un parche de seguridad en dos días, y continúa monitoreando los nuevos riesgos de seguridad derivados de la integración de IA basada en proxy. La startup de seguridad obtuvo 8.5 millones de dólares en su ronda de financiación inicial en julio del año pasado, con inversores que incluyen a TLV Partners y otros inversores privados.
Con la expansión de la IA basada en proxies, la confianza en los protocolos y la experiencia del usuario durante la instalación se están convirtiendo rápidamente en nuevas variables de seguridad. Esta vulnerabilidad ejemplifica claramente los peligros que pueden surgir en el diseño de herramientas de IA si la seguridad no se prioriza desde el principio.