Relatório divulgado recentemente pela startup de segurança em IA Cyata Security mostra a descoberta de uma vulnerabilidade crítica de execução remota de código (RCE) na integração do Cursor em ambientes de desenvolvimento integrados (IDEs), expondo riscos na cadeia de suprimentos de sistemas de IA baseados em proxy. Essa vulnerabilidade permite que atacantes executem comandos arbitrários no sistema do desenvolvedor ao explorar o processo de instalação do Protocolo de Contexto de Modelo (Model Context Protocol, MCP). Classificada como CVE-2025-64106 pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), a gravidade dessa falha foi avaliada em 8.8.
A origem do problema está na introdução do MCP pelo Cursor para automatizar seu fluxo de trabalho de desenvolvimento de IA preferido. O protocolo foi criado para permitir que assistentes de IA dentro do IDE se conectem a ferramentas externas, bancos de dados e APIs, mas seu processo de instalação requer conexões com níveis de permissão do sistema, criando assim um novo vetor de ataque. Pesquisadores da Cyata descobriram que atacantes podem, durante a instalação, enganar o usuário ao imitar a janela pop-up de ferramentas de automação populares como Playwright, ganhando assim a confiança do usuário e executando comandos maliciosos.
O núcleo da vulnerabilidade reside no processamento de links profundos do Cursor. Essa funcionalidade foi projetada para executar comandos do sistema para instalar ferramentas externas, mas pode ser manipulada por atacantes para alterar sua apresentação visual, fazendo comandos inseguros parecerem seguros. Essa não é uma exploração tradicional de estouro de memória, mas uma manipulação da lógica de confiança embutida no processo de instalação.
Especialistas em segurança alertam que, com a popularização de ambientes de IA centrados em proxy, o processo de instalação do IDE, a confiabilidade da interface de usuário (UI) e a integração de ferramentas deixaram de ser apenas funcionalidades convenientes, tornando-se fronteiras de segurança que precisam ser protegidas. Shahar Tal, CEO da Cyata, afirmou: “Quando o IDE de IA começa a lidar com permissões reais e ferramentas, o próprio processo de instalação se torna uma rota principal de ameaça. Este caso demonstra como atacantes podem manipular de forma oculta o processo de instalação confiável.”
Após a descoberta da vulnerabilidade, a Cyata colaborou imediatamente com a Cursor, implementando um patch de segurança em dois dias, além de monitorar continuamente os novos riscos de segurança associados à integração de IA baseada em proxy. A startup de segurança levantou US$ 8,5 milhões na rodada de financiamento inicial em julho do ano passado, com investidores incluindo a TLV Partners e outros investidores privados.
Com a expansão de IA baseada em proxy, a confiabilidade do protocolo e a experiência do usuário na instalação estão rapidamente se tornando variáveis de segurança críticas. Essa vulnerabilidade exemplifica os riscos potenciais de não priorizar a segurança no design de ferramentas de IA.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
A IDE de IA 'Cursor' descobre vulnerabilidades críticas... O protocolo de instalação apresenta falhas de segurança
Relatório divulgado recentemente pela startup de segurança em IA Cyata Security mostra a descoberta de uma vulnerabilidade crítica de execução remota de código (RCE) na integração do Cursor em ambientes de desenvolvimento integrados (IDEs), expondo riscos na cadeia de suprimentos de sistemas de IA baseados em proxy. Essa vulnerabilidade permite que atacantes executem comandos arbitrários no sistema do desenvolvedor ao explorar o processo de instalação do Protocolo de Contexto de Modelo (Model Context Protocol, MCP). Classificada como CVE-2025-64106 pelo Instituto Nacional de Padrões e Tecnologia dos EUA (NIST), a gravidade dessa falha foi avaliada em 8.8.
A origem do problema está na introdução do MCP pelo Cursor para automatizar seu fluxo de trabalho de desenvolvimento de IA preferido. O protocolo foi criado para permitir que assistentes de IA dentro do IDE se conectem a ferramentas externas, bancos de dados e APIs, mas seu processo de instalação requer conexões com níveis de permissão do sistema, criando assim um novo vetor de ataque. Pesquisadores da Cyata descobriram que atacantes podem, durante a instalação, enganar o usuário ao imitar a janela pop-up de ferramentas de automação populares como Playwright, ganhando assim a confiança do usuário e executando comandos maliciosos.
O núcleo da vulnerabilidade reside no processamento de links profundos do Cursor. Essa funcionalidade foi projetada para executar comandos do sistema para instalar ferramentas externas, mas pode ser manipulada por atacantes para alterar sua apresentação visual, fazendo comandos inseguros parecerem seguros. Essa não é uma exploração tradicional de estouro de memória, mas uma manipulação da lógica de confiança embutida no processo de instalação.
Especialistas em segurança alertam que, com a popularização de ambientes de IA centrados em proxy, o processo de instalação do IDE, a confiabilidade da interface de usuário (UI) e a integração de ferramentas deixaram de ser apenas funcionalidades convenientes, tornando-se fronteiras de segurança que precisam ser protegidas. Shahar Tal, CEO da Cyata, afirmou: “Quando o IDE de IA começa a lidar com permissões reais e ferramentas, o próprio processo de instalação se torna uma rota principal de ameaça. Este caso demonstra como atacantes podem manipular de forma oculta o processo de instalação confiável.”
Após a descoberta da vulnerabilidade, a Cyata colaborou imediatamente com a Cursor, implementando um patch de segurança em dois dias, além de monitorar continuamente os novos riscos de segurança associados à integração de IA baseada em proxy. A startup de segurança levantou US$ 8,5 milhões na rodada de financiamento inicial em julho do ano passado, com investidores incluindo a TLV Partners e outros investidores privados.
Com a expansão de IA baseada em proxy, a confiabilidade do protocolo e a experiência do usuário na instalação estão rapidamente se tornando variáveis de segurança críticas. Essa vulnerabilidade exemplifica os riscos potenciais de não priorizar a segurança no design de ferramentas de IA.