AI IDE '커서' обнаружил критическую уязвимость... Уязвимость безопасности в соглашении об установке

robot
Генерация тезисов в процессе

Недавний отчет стартапа Cyata Security, специализирующегося на безопасности ИИ, показал наличие серьезной уязвимости удаленного выполнения кода (RCE) в интегрированной среде разработки Cursor (IDE), что выявило риски цепочки поставок AI-систем на основе прокси. Эта уязвимость позволяет злоумышленнику выполнять произвольные команды на системе разработчика, злоупотребляя процессом установки протокола Model Context Protocol (MCP). Уязвимость, получившая идентификатор CVE-2025-64106 по классификации Национального института стандартов и технологий США (NIST), оценивается в 8.8 баллов по степени серьезности.

Проблема возникла из-за внедрения Cursor MCP для автоматизации предпочтительного рабочего процесса разработки AI. Этот протокол предназначен для соединения помощника AI внутри IDE с внешними инструментами, базами данных и API, однако процесс его установки требует соединения с уровнем системных привилегий, что создает новые векторы атак. Исследователи Cyata обнаружили, что злоумышленник может во время установки имитировать всплывающее окно популярного инструмента автоматизации Playwright, чтобы завоевать доверие пользователя и одновременно выполнить вредоносные команды.

Ключевая уязвимость связана с обработкой глубоких ссылок в Cursor. Эта функция предназначена для выполнения системных команд при установке внешних инструментов, но злоумышленник может манипулировать визуальным отображением, делая опасные команды выглядящими безопасными. В отличие от традиционных методов взлома, таких как переполнение памяти, эта атака использует злоупотребление логикой доверия внутри процесса установки.

Эксперты по безопасности предупреждают, что по мере распространения AI-сред, ориентированных на прокси, процессы установки IDE, доверие к пользовательскому интерфейсу и интеграция инструментов перестают быть просто удобными функциями и становятся важными границами безопасности. Генеральный директор Cyata, Шахар Тал (Shahar Tal), отметил: «Когда AI IDE начинает работать с реальными правами и инструментами, сам процесс установки становится основным путем угроз. Этот случай демонстрирует, как злоумышленники могут скрытно манипулировать доверенными процессами установки.»

После обнаружения уязвимости Cyata немедленно сотрудничала с Cursor, за два дня выпустила исправление и продолжает мониторинг новых видов рисков безопасности, связанных с цепочками поставок AI на основе прокси. Этот стартап в области кибербезопасности привлек 8,5 миллиона долларов США (около 122,4 миллиарда вон) в рамках первого раунда финансирования в июле прошлого года, инвесторами выступили такие частные инвесторы, как TLV Partners.

С распространением прокси-ориентированного AI, доверие к протоколам и пользовательский опыт при установке быстро превращаются в новые переменные безопасности. Этот инцидент ярко иллюстрирует ловушки, которые могут возникнуть при проектировании AI-инструментов без учета безопасности.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить