Gate 广场|2/27 今日话题: #BTC能否重返7万美元?
🎁 带话题发帖,抽取 5 位锦鲤送出价值 2500 美元的仓位体验券!
Jane Street 被起诉后,持续多日的“10 点砸盘”疑似消失。比特币目前在 67,000 美元附近震荡,这波反弹能否顺势冲回 70,000 美元?
💬 本期热议:
1️⃣ 你认为诉讼与“10 点抛压”消失有关吗?市场操纵阻力是否减弱?
2️⃣ 冲击 $70K 的关键压力区在哪?
3️⃣ 你会在当前价位分批布局,还是等待放量突破再进场?
分享观点,瓜分好礼 👉️ https://www.gate.com/post
📅 2/27 16:00 - 3/1 12:00 ( UTC+8 )
AI IDE '커서'发现致命漏洞...安装协议存在安全漏洞
专注于AI安全的初创公司Cyata Security近期发布的报告显示,在Cursor集成开发环境(IDE)中发现重大远程代码执行(RCE)漏洞,暴露了基于代理的AI系统供应链风险。该漏洞通过滥用模型上下文协议(Model Context Protocol,MCP)的安装流程,可诱使攻击者在开发者系统上执行任意命令。被美国国家标准与技术研究院(NIST)指定为CVE-2025-64106的此缺陷,其严重程度被评定为8.8级。
问题源于Cursor为自动化其偏好的AI开发工作流而引入MCP。该协议旨在使IDE内的AI助手能与外部工具、数据库及API连接,但其安装过程需要系统权限级别的连接,从而产生了新的攻击向量。Cyata研究人员发现,攻击者可在安装过程中通过模仿流行自动化工具Playwright的弹窗来获取用户信任,同时执行恶意命令。
漏洞的核心在于Cursor的深度链接处理过程。该功能设计用于执行系统命令以安装外部工具,但攻击者可操纵其可视化呈现方式,使不安全的命令看起来正常。这并非利用内存溢出等传统黑客手段,而是滥用了安装流程内基于"信任"的逻辑结构。
安全专家警告,随着以代理为中心的AI环境普及,IDE的安装过程、UI可信度及工具集成流程已不再是单纯的便利功能,而是必须加以保护的安全边界。Cyata首席执行官沙哈尔·塔尔(Shahar Tal)表示:“当AI IDE开始接触实际权限和工具时,安装流程本身就成为了主要威胁路径。此案例展示了攻击者如何隐秘地操纵受信任的安装过程。”
Cyata在发现漏洞后立即与Cursor协作,两天内完成了安全补丁,并持续监控基于代理的AI集成所产生的新型安全风险。该安全初创公司于去年7月在首轮融资中获得850万美元(约122.4亿韩元),投资方包括TLV Partners在内的多位私人投资者。
随着代理型AI的扩散趋势,协议可信度与安装用户体验正迅速成为新的安全变量。此次漏洞典型地揭示了在AI工具设计中若未将安全置于首位可能引发的陷阱。