تركز شركة Cyata Security الناشئة المختصة في أمان الذكاء الاصطناعي على إصدار تقرير حديث يُظهر اكتشاف ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) كبيرة في بيئة تطوير متكاملة Cursor، مما يكشف عن مخاطر سلسلة توريد أنظمة الذكاء الاصطناعي المعتمدة على الوكيل. يمكن لهذه الثغرة، من خلال استغلال بروتوكول سياق النموذج (Model Context Protocol، MCP) أثناء عملية التثبيت، أن تغري المهاجمين بتنفيذ أوامر عشوائية على أنظمة المطورين. يُصنف هذا العيب، الذي حددته المعهد الوطني للمقاييس والتقنية (NIST) كـ CVE-2025-64106، بدرجة خطورة 8.8.
تعود المشكلة إلى أن Cursor أدخل بروتوكول MCP لأتمتة سير عمل تطوير الذكاء الاصطناعي المفضل لديه. يهدف هذا البروتوكول إلى تمكين مساعدي الذكاء الاصطناعي داخل IDE من الاتصال بأدوات خارجية وقواعد بيانات وواجهات برمجة التطبيقات (API)، لكن عملية التثبيت تتطلب اتصالًا بمستوى صلاحيات النظام، مما يفتح ثغرة هجوم جديدة. اكتشف باحثو Cyata أن المهاجمين يمكنهم خلال عملية التثبيت أن يخدعوا المستخدمين من خلال محاكاة نوافذ منبثقة لأداة الأتمتة الشهيرة Playwright لكسب ثقتهم، مع تنفيذ أوامر خبيثة في الوقت ذاته.
تكمن جوهر الثغرة في معالجة الروابط العميقة (Deep Linking) في Cursor. يُصمم هذا الوظيفة لتنفيذ أوامر النظام لتثبيت أدوات خارجية، لكن المهاجمين يمكنهم التلاعب في طريقة عرضها البصرية لجعل الأوامر غير الآمنة تبدو طبيعية. وهذه ليست هجمة تعتمد على استغلال تجاوز الذاكرة أو تقنيات القرصنة التقليدية، بل استغلال منطق الثقة في عملية التثبيت.
حذر خبراء الأمن من أن انتشار بيئات الذكاء الاصطناعي المعتمدة على الوكيل يجعل عملية التثبيت في IDE، وموثوقية واجهة المستخدم، وتكامل الأدوات، ليست مجرد وظائف مريحة، بل حدود أمان يجب حمايتها. قال شاحار تال، المدير التنفيذي لشركة Cyata: “عندما يبدأ الذكاء الاصطناعي في بيئة IDE بالوصول إلى صلاحيات وأدوات فعلية، فإن عملية التثبيت نفسها تصبح مسار تهديد رئيسي. تُظهر هذه الحالة كيف يمكن للمهاجمين التلاعب بشكل خفي في عملية التثبيت الموثوقة.”
بعد اكتشاف الثغرة، تعاونت Cyata على الفور مع Cursor، وأطلقت تصحيحًا أمنيًا خلال يومين، وواصلت مراقبة المخاطر الجديدة الناتجة عن تكامل الذكاء الاصطناعي المعتمد على الوكيل. حصلت الشركة الناشئة على 8.5 مليون دولار في جولة التمويل الأولى العام الماضي، بمشاركة مستثمرين من بينهم TLV Partners وعدة مستثمرين خاصين.
مع انتشار الذكاء الاصطناعي المعتمد على الوكيل، تتسارع أهمية موثوقية البروتوكول وتجربة المستخدم أثناء التثبيت كمؤثرات أمنية جديدة. تكشف هذه الثغرة بشكل نموذجي عن الفخاخ التي قد تنشأ عند عدم وضع الأمان في مقدمة تصميم أدوات الذكاء الاصطناعي.
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
محرر الذكاء الاصطناعي 'كيوزر' يكتشف ثغرة قاتلة... وجود ثغرة أمنية في اتفاقية التثبيت
تركز شركة Cyata Security الناشئة المختصة في أمان الذكاء الاصطناعي على إصدار تقرير حديث يُظهر اكتشاف ثغرة تنفيذ تعليمات برمجية عن بُعد (RCE) كبيرة في بيئة تطوير متكاملة Cursor، مما يكشف عن مخاطر سلسلة توريد أنظمة الذكاء الاصطناعي المعتمدة على الوكيل. يمكن لهذه الثغرة، من خلال استغلال بروتوكول سياق النموذج (Model Context Protocol، MCP) أثناء عملية التثبيت، أن تغري المهاجمين بتنفيذ أوامر عشوائية على أنظمة المطورين. يُصنف هذا العيب، الذي حددته المعهد الوطني للمقاييس والتقنية (NIST) كـ CVE-2025-64106، بدرجة خطورة 8.8.
تعود المشكلة إلى أن Cursor أدخل بروتوكول MCP لأتمتة سير عمل تطوير الذكاء الاصطناعي المفضل لديه. يهدف هذا البروتوكول إلى تمكين مساعدي الذكاء الاصطناعي داخل IDE من الاتصال بأدوات خارجية وقواعد بيانات وواجهات برمجة التطبيقات (API)، لكن عملية التثبيت تتطلب اتصالًا بمستوى صلاحيات النظام، مما يفتح ثغرة هجوم جديدة. اكتشف باحثو Cyata أن المهاجمين يمكنهم خلال عملية التثبيت أن يخدعوا المستخدمين من خلال محاكاة نوافذ منبثقة لأداة الأتمتة الشهيرة Playwright لكسب ثقتهم، مع تنفيذ أوامر خبيثة في الوقت ذاته.
تكمن جوهر الثغرة في معالجة الروابط العميقة (Deep Linking) في Cursor. يُصمم هذا الوظيفة لتنفيذ أوامر النظام لتثبيت أدوات خارجية، لكن المهاجمين يمكنهم التلاعب في طريقة عرضها البصرية لجعل الأوامر غير الآمنة تبدو طبيعية. وهذه ليست هجمة تعتمد على استغلال تجاوز الذاكرة أو تقنيات القرصنة التقليدية، بل استغلال منطق الثقة في عملية التثبيت.
حذر خبراء الأمن من أن انتشار بيئات الذكاء الاصطناعي المعتمدة على الوكيل يجعل عملية التثبيت في IDE، وموثوقية واجهة المستخدم، وتكامل الأدوات، ليست مجرد وظائف مريحة، بل حدود أمان يجب حمايتها. قال شاحار تال، المدير التنفيذي لشركة Cyata: “عندما يبدأ الذكاء الاصطناعي في بيئة IDE بالوصول إلى صلاحيات وأدوات فعلية، فإن عملية التثبيت نفسها تصبح مسار تهديد رئيسي. تُظهر هذه الحالة كيف يمكن للمهاجمين التلاعب بشكل خفي في عملية التثبيت الموثوقة.”
بعد اكتشاف الثغرة، تعاونت Cyata على الفور مع Cursor، وأطلقت تصحيحًا أمنيًا خلال يومين، وواصلت مراقبة المخاطر الجديدة الناتجة عن تكامل الذكاء الاصطناعي المعتمد على الوكيل. حصلت الشركة الناشئة على 8.5 مليون دولار في جولة التمويل الأولى العام الماضي، بمشاركة مستثمرين من بينهم TLV Partners وعدة مستثمرين خاصين.
مع انتشار الذكاء الاصطناعي المعتمد على الوكيل، تتسارع أهمية موثوقية البروتوكول وتجربة المستخدم أثناء التثبيت كمؤثرات أمنية جديدة. تكشف هذه الثغرة بشكل نموذجي عن الفخاخ التي قد تنشأ عند عدم وضع الأمان في مقدمة تصميم أدوات الذكاء الاصطناعي.