
Az MI-ügynökök hátsó ajtói
A Cursor IDE abban segíti a fejlesztőket, hogy MI-ügynökök segítségével gyorsabban és hatékonyabban tudjanak kódolni. Ezek az ügynökök a Model Context Protocol (MCP) segítségével külső rendszerekhez és adatforrásokhoz kapcsolódnak. A kutatók szerint a CurXecute nyitott kaput jelenthet zsarolóvírusok és adatszivárgások előtt, mivel egy egyszerű promptinjekciós támadással átvehető az irányítás a rendszer felett.
Az MCP veszélyei
Az MCP lehetővé teszi, hogy az MI-ügynök bármilyen eszközhöz csatlakozzon: Slackhez, GitHubhoz, adatbázisokhoz stb., és azokat természetes nyelven utasítsa. Ez hatékonyabb munkát ígér, ugyanakkor kiszolgáltatottá teszi az ügynököt idegen, megbízhatatlan adatforrásoknak. Egy támadó ilyen külső rendszer segítségével injektálhat ártalmas kódot – például egy nyilvánosan elérhető Slack-csatornába rejtett rendszerparancsot –, amely átírja a ~/.cursor/mcp.json fájlt, és innentől kezdve bármit lefuttathat a gépen anélkül, hogy a felhasználó azt jóváhagyná.
Frissítés: javítottak, de ne ülj a babérjaidon
A sebezhetőséget július 7-én jelentették, másnap már javították, július 29-én pedig megjelent a Cursor 1.3-as verziója. A biztonsági javítás minden felhasználó számára elérhető, a sebezhetőség súlyossági értéke 8,6 lett (magas szintű). Mivel a támadás lehetősége bármilyen, külső tartalmat kezelő MCP-szolgáltatásnál fennáll – legyen az hibakövető, ügyfélszolgálat vagy kereső –, mindenkinek javasolt a legújabb Cursor letöltése és telepítése, hogy elkerülhesse a támadásokat és az MI-ügynökökhöz köthető adatvesztést.