Laporan terbaru dari startup yang fokus pada keamanan AI, Cyata Security, menunjukkan adanya kerentanan eksekusi kode jarak jauh (RCE) yang signifikan di lingkungan pengembangan terintegrasi Cursor (IDE), mengungkapkan risiko rantai pasokan sistem AI berbasis proxy. Kerentanan ini dapat dieksploitasi melalui penyalahgunaan proses instalasi Model Context Protocol (MCP), yang memungkinkan penyerang menjalankan perintah sembarang di sistem pengembang. Kerentanan ini, yang ditetapkan sebagai CVE-2025-64106 oleh National Institute of Standards and Technology (NIST), memiliki tingkat keparahan sebesar 8.8.
Masalah ini berawal dari pengenalan MCP oleh Cursor untuk mengotomatisasi alur kerja pengembangan AI yang disukai. Protokol ini dirancang agar asisten AI di dalam IDE dapat terhubung dengan alat eksternal, basis data, dan API, tetapi proses instalasinya memerlukan koneksi dengan tingkat hak akses sistem, menciptakan vektor serangan baru. Tim riset Cyata menemukan bahwa penyerang dapat selama proses instalasi meniru jendela pop-up alat otomatisasi populer Playwright untuk mendapatkan kepercayaan pengguna, sekaligus menjalankan perintah berbahaya.
Inti dari kerentanan ini terletak pada proses penanganan deep link di Cursor. Fungsi ini dirancang untuk menjalankan perintah sistem guna menginstal alat eksternal, tetapi penyerang dapat memanipulasi tampilan visualnya agar perintah yang tidak aman tampak normal. Ini bukanlah eksploitasi melalui overflow memori seperti teknik hacking tradisional, melainkan penyalahgunaan logika “kepercayaan” dalam proses instalasi.
Para ahli keamanan memperingatkan bahwa seiring menyebarnya lingkungan AI berbasis proxy, proses instalasi IDE, kepercayaan UI, dan alur integrasi alat tidak lagi sekadar fitur kenyamanan, melainkan batas keamanan yang harus dilindungi. CEO Cyata, Shahar Tal, menyatakan, “Ketika AI IDE mulai berinteraksi dengan hak akses dan alat nyata, proses instalasi itu sendiri menjadi jalur ancaman utama. Kasus ini menunjukkan bagaimana penyerang dapat secara diam-diam memanipulasi proses instalasi yang dipercaya.”
Setelah menemukan kerentanan, Cyata segera bekerja sama dengan Cursor, menyelesaikan patch keamanan dalam dua hari, dan terus memantau risiko keamanan baru yang muncul dari integrasi AI berbasis proxy. Startup keamanan ini memperoleh dana sebesar 8,5 juta dolar AS (sekitar 122,4 miliar won Korea) dalam putaran pendanaan pertama tahun lalu, dengan investor termasuk TLV Partners dan sejumlah investor swasta lainnya.
Seiring tren penyebaran AI berbasis proxy, kepercayaan protokol dan pengalaman pengguna saat instalasi semakin menjadi variabel keamanan baru. Kerentanan ini secara khas mengungkap jebakan yang dapat terjadi dalam desain alat AI jika keamanan tidak diprioritaskan.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
AI IDE '커서' menemukan celah keamanan fatal... Protokol instalasi memiliki kerentanan keamanan
Laporan terbaru dari startup yang fokus pada keamanan AI, Cyata Security, menunjukkan adanya kerentanan eksekusi kode jarak jauh (RCE) yang signifikan di lingkungan pengembangan terintegrasi Cursor (IDE), mengungkapkan risiko rantai pasokan sistem AI berbasis proxy. Kerentanan ini dapat dieksploitasi melalui penyalahgunaan proses instalasi Model Context Protocol (MCP), yang memungkinkan penyerang menjalankan perintah sembarang di sistem pengembang. Kerentanan ini, yang ditetapkan sebagai CVE-2025-64106 oleh National Institute of Standards and Technology (NIST), memiliki tingkat keparahan sebesar 8.8.
Masalah ini berawal dari pengenalan MCP oleh Cursor untuk mengotomatisasi alur kerja pengembangan AI yang disukai. Protokol ini dirancang agar asisten AI di dalam IDE dapat terhubung dengan alat eksternal, basis data, dan API, tetapi proses instalasinya memerlukan koneksi dengan tingkat hak akses sistem, menciptakan vektor serangan baru. Tim riset Cyata menemukan bahwa penyerang dapat selama proses instalasi meniru jendela pop-up alat otomatisasi populer Playwright untuk mendapatkan kepercayaan pengguna, sekaligus menjalankan perintah berbahaya.
Inti dari kerentanan ini terletak pada proses penanganan deep link di Cursor. Fungsi ini dirancang untuk menjalankan perintah sistem guna menginstal alat eksternal, tetapi penyerang dapat memanipulasi tampilan visualnya agar perintah yang tidak aman tampak normal. Ini bukanlah eksploitasi melalui overflow memori seperti teknik hacking tradisional, melainkan penyalahgunaan logika “kepercayaan” dalam proses instalasi.
Para ahli keamanan memperingatkan bahwa seiring menyebarnya lingkungan AI berbasis proxy, proses instalasi IDE, kepercayaan UI, dan alur integrasi alat tidak lagi sekadar fitur kenyamanan, melainkan batas keamanan yang harus dilindungi. CEO Cyata, Shahar Tal, menyatakan, “Ketika AI IDE mulai berinteraksi dengan hak akses dan alat nyata, proses instalasi itu sendiri menjadi jalur ancaman utama. Kasus ini menunjukkan bagaimana penyerang dapat secara diam-diam memanipulasi proses instalasi yang dipercaya.”
Setelah menemukan kerentanan, Cyata segera bekerja sama dengan Cursor, menyelesaikan patch keamanan dalam dua hari, dan terus memantau risiko keamanan baru yang muncul dari integrasi AI berbasis proxy. Startup keamanan ini memperoleh dana sebesar 8,5 juta dolar AS (sekitar 122,4 miliar won Korea) dalam putaran pendanaan pertama tahun lalu, dengan investor termasuk TLV Partners dan sejumlah investor swasta lainnya.
Seiring tren penyebaran AI berbasis proxy, kepercayaan protokol dan pengalaman pengguna saat instalasi semakin menjadi variabel keamanan baru. Kerentanan ini secara khas mengungkap jebakan yang dapat terjadi dalam desain alat AI jika keamanan tidak diprioritaskan.