🔥 Gate 廣場活動|#发帖赢Launchpad新币KDK 🔥
KDK|Gate Launchpad 最新一期明星代幣
以前想參與? 先質押 USDT
這次不一樣 👉 發帖就有機會直接拿 KDK!
🎁 Gate 廣場專屬福利:總獎勵 2,000 KDK 等你瓜分
🚀 Launchpad 明星項目,走勢潛力,值得期待 👀
📅 活動時間
2025/12/19 12:00 – 12/30 24:00(UTC+8)
📌 怎麼參與?
在 Gate 廣場發帖(文字、圖文、分析、觀點都行)
內容和 KDK 上線價格預測/KDK 項目看法/Gate Launchpad 機制理解相關
帖子加上任一話題:#发帖赢Launchpad新币KDK 或 #PostToWinLaunchpadKDK
🏆 獎勵設定(共 2,000 KDK)
🥇 第 1 名:400 KDK
🥈 前 5 名:200 KDK / 人(共 1,000 KDK)
🥉 前 15 名:40 KDK / 人(共 600 KDK)
📄 注意事項
內容需原創,拒絕抄襲、洗稿、灌水
獲獎者需完成 Gate 廣場身份認證
獎勵發放時間以官方公告為準
Gate 保留本次活動的最終解釋權
AI IDE '光標' 發現致命漏洞...安裝協議存在安全漏洞
專注於AI安全的初創公司Cyata Security近期發布的報告顯示,在Cursor集成開發環境(IDE)中發現重大遠程代碼執行(RCE)漏洞,暴露了基於代理的AI系統供應鏈風險。該漏洞通過濫用模型上下文協議(Model Context Protocol,MCP)的安裝流程,可誘使攻擊者在開發者系統上執行任意命令。被美國國家標準與技術研究院(NIST)指定為CVE-2025-64106的此缺陷,其嚴重程度被評定為8.8級。
問題源於Cursor為自動化其偏好的AI開發工作流而引入MCP。該協議旨在使IDE內的AI助手能與外部工具、資料庫及API連接,但其安裝過程需要系統權限級別的連接,從而產生了新的攻擊向量。Cyata研究人員發現,攻擊者可在安裝過程中通過模仿流行自動化工具Playwright的彈窗來獲取用戶信任,同時執行惡意命令。
漏洞的核心在於Cursor的深度連結處理過程。該功能設計用於執行系統命令以安裝外部工具,但攻擊者可操縱其可視化呈現方式,使不安全的命令看起來正常。這並非利用內存溢出等傳統黑客手段,而是濫用了安裝流程內基於"信任"的邏輯結構。
安全專家警告,隨著以代理為中心的AI環境普及,IDE的安裝過程、UI可信度及工具集成流程已不再是單純的便利功能,而是必須加以保護的安全邊界。Cyata首席執行官沙哈爾·塔爾(Shahar Tal)表示:「當AI IDE開始接觸實際權限和工具時,安裝流程本身就成為了主要威脅路徑。此案例展示了攻擊者如何隱秘地操縱受信任的安裝過程。」
Cyata在發現漏洞後立即與Cursor協作,兩天內完成了安全補丁,並持續監控基於代理的AI集成所產生的新型安全風險。該安全初創公司於去年7月在首輪融資中獲得850萬美元(約122.4億韓元),投資方包括TLV Partners在內的多位私人投資者。
隨著代理型AI的擴散趨勢,協議可信度與安裝用戶體驗正迅速成為新的安全變數。此次漏洞典型地揭示了在AI工具設計中若未將安全置於首位可能引發的陷阱。