🔥 Cursor IDE: как вскрылись silent-атаки в AI-редакторе Cursor — редактор кода с AI-функциями, который должен облегчить жизнь разработчикам. Однако расследование исследователей показало: за удобством скрываются дыры в безопасности, позволяющие исполнять чужой код просто при открытии проекта. ⚠️ Проблемы безопасности? 🔓 Исследователи из Tenable и Check Point Research нашли две серьёзные уязвимости в Cursor: CurXecute (CVE-2025-54135) и MCPoison (CVE-2025-54136). 🕵️♂️ Кроме того, выяснилось, что Cursor позволяет автозапуск задач из .vscode/tasks.json при открытии папки — без предупреждения. 🚨 По умолчанию отключён Workspace Trust, что только усиливает риск. 🔍 Как устроены CurXecute и MCPoison CurXecute 🧩 Использует протокол MCP (Model Context Protocol). Злоумышленник внедряет конфигурацию (~/.cursor/mcp.json) с якобы безопасной задачей. 🕳️ Позже задача модифицируется — и уже выполняет вредоносный код автоматически. MCPoison ☠️ Опасность в том, что доверие к MCP конфигурации
🔥 Cursor IDE: как вскрылись silent-атаки в AI-редакторе
12 сентября 202512 сен 2025
2
1 мин