Falha crítica expõe Cursor IDE a ataques silenciosos
A Check Point Research (CPR) identificou uma grave falha de execução remota de código (RCE) no Cursor IDE, plataforma de desenvolvimento com IA usada globalmente. A vulnerabilidade, chamada MCPoison (CVE-2025-54136), afeta o Model Context Protocol (MCP), sistema que automatiza tarefas por meio de arquivos de configuração.Segundo a pesquisa, uma vez aprovado, um arquivo MCP não passa por novas verificações, mesmo após ser modificado. Isso permite que atacantes transformem o arquivo em um backdoor ativo, executado automaticamente sem alertas, garantindo acesso persistente e silencioso.
Como o ataque funciona
- O arquivo MCP, alterado após a aprovação, pode:
- Executar código malicioso sempre que o projeto é aberto, sem intervenção do usuário.
- Facilitar roubo de credenciais e movimentação lateral dentro da rede.
- Expor código-fonte, propriedade intelectual e dados sensíveis.
- Permitir que qualquer desenvolvedor com permissão de escrita em repositórios compartilhados comprometa equipes inteiras.
Correção e recomendações
A falha foi reportada em 16 de julho de 2025 e corrigida em 30 de julho. Para reduzir riscos, os pesquisadores recomendam:- Tratar arquivos MCP como código-fonte, com auditoria e controle por versionamento.
- Limitar permissões de escrita em ambientes colaborativos.
- Evitar confiança cega em automatismos de IA.
“A confiança em ambientes de desenvolvimento baseados em IA deve se apoiar em mecanismos robustos e verificáveis. Este caso demonstra que até mesmo pequenas configurações podem se tornar pontos críticos de comprometimento se não forem gerenciadas adequadamente”, conclui Vanunu.
Para obter mais informações técnicas sobre essa vulnerabilidade, acesse a análise completa no site da Check Point Research. Leia a revista