Добавить в корзинуПозвонить
Найти в Дзене
SecureTechTalks

🔥 Cursor IDE: как вскрылись silent-атаки в AI-редакторе

🔥 Cursor IDE: как вскрылись silent-атаки в AI-редакторе Cursor — редактор кода с AI-функциями, который должен облегчить жизнь разработчикам. Однако расследование исследователей показало: за удобством скрываются дыры в безопасности, позволяющие исполнять чужой код просто при открытии проекта. ⚠️ Проблемы безопасности? 🔓 Исследователи из Tenable и Check Point Research нашли две серьёзные уязвимости в Cursor: CurXecute (CVE-2025-54135) и MCPoison (CVE-2025-54136). 🕵️‍♂️ Кроме того, выяснилось, что Cursor позволяет автозапуск задач из .vscode/tasks.json при открытии папки — без предупреждения. 🚨 По умолчанию отключён Workspace Trust, что только усиливает риск. 🔍 Как устроены CurXecute и MCPoison CurXecute 🧩 Использует протокол MCP (Model Context Protocol). Злоумышленник внедряет конфигурацию (~/.cursor/mcp.json) с якобы безопасной задачей. 🕳️ Позже задача модифицируется — и уже выполняет вредоносный код автоматически. MCPoison ☠️ Опасность в том, что доверие к MCP конфигурации

🔥 Cursor IDE: как вскрылись silent-атаки в AI-редакторе

Cursor — редактор кода с AI-функциями, который должен облегчить жизнь разработчикам. Однако расследование исследователей показало: за удобством скрываются дыры в безопасности, позволяющие исполнять чужой код просто при открытии проекта.

⚠️ Проблемы безопасности?

🔓 Исследователи из Tenable и Check Point Research нашли две серьёзные уязвимости в Cursor: CurXecute (CVE-2025-54135) и MCPoison (CVE-2025-54136).

🕵️‍♂️ Кроме того, выяснилось, что Cursor позволяет автозапуск задач из .vscode/tasks.json при открытии папки — без предупреждения.

🚨 По умолчанию отключён Workspace Trust, что только усиливает риск.

🔍 Как устроены CurXecute и MCPoison

CurXecute

🧩 Использует протокол MCP (Model Context Protocol). Злоумышленник внедряет конфигурацию (~/.cursor/mcp.json) с якобы безопасной задачей.

🕳️ Позже задача модифицируется — и уже выполняет вредоносный код автоматически.

MCPoison

☠️ Опасность в том, что доверие к MCP конфигурации устанавливается один раз.

🔁 После этого изменения уже не требуют подтверждения, а значит, любая модификация превращается в постоянное RCE.

📂 Новая угроза - автозапуск задач

📂 При открытии репозитория Cursor запускает задачи с runOn: "folderOpen" из .vscode/tasks.json.

⚡ Такие задачи могут: запускать скрипты, скачивать вредоносный код, менять файлы.

❌ Никакого запроса подтверждения пользователю не показывается.

🛠 Что же делать?

✅ Уязвимости CurXecute и MCPoison закрыты в версиях Cursor начиная с 1.3.9 и 1.3.

🛡️ Чтобы снизить риски:

Включите Workspace Trust.

Проверяйте содержимое .vscode/tasks.json.

Работайте с подозрительными репозиториями в контейнерах или VM.

🔮 Коротко о главном

🔑 Разработчики часто хранят в среде ключи, API-токены и доступы. Злоумышленник, получивший RCE, может вытащить всё это.

🏢 В корпоративной среде такая атака может привести к компрометации CI/CD и облачных ресурсов.

👨‍💻 Даже для индивидуального разработчика риски велики — особенно если он использует Cursor с настройками по умолчанию.

🔗 Источники:

Tenable — CVE-2025-54135 и CVE-2025-54136 (ссылка)

Oasis Security — про autorun задач (ссылка)

Check Point Research — подробности MCPoison (ссылка)

Stay secure and read SecureTechTalks 📚

#Cursor #CurXecute #MCPoison #CodeEditor #SecurityFlaw #RemoteCodeExecution #DeveloperTools #SecureTechTalks