Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Cursor AI Code Editor Flaw habilita la ejecución del código silencioso a través del repositorio malicioso
Identidad

Cursor AI Code Editor Flaw habilita la ejecución del código silencioso a través del repositorio malicioso

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comseptiembre 12, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Las debilidades de seguridad se revelan en un cursor de editor de código con AI que puede activar la ejecución del código cuando se abre un repositorio creado maliciosamente utilizando un programa.

Este problema se debe al hecho de que la configuración de seguridad de acceso inmediato se deshabilitan de forma predeterminada, abriendo la puerta a los atacantes para ejecutar código arbitrario en la computadora del usuario con privilegios.

«Un cursor con el espacio de trabajo de Works Disaped de forma predeterminada tiene una tarea de estilo de código configurada con RunOptions.runon.» Malicioso .vscode/tareas.json Convierte las carpetas casuales ‘en las carpetas’ en la ejecución del código silencioso en el contexto del usuario. «

Cursor es una bifurcación con IA en el código de Visual Studio que admite una característica llamada Workspace Trust, que permite a los desarrolladores ver y editar de manera segura su código, independientemente de dónde vinieran o quién la escribió.

Si esta opción está deshabilitada, los atacantes pueden hacer que el proyecto esté disponible en GitHub (o en cualquier plataforma) e incluya una instrucción oculta de «Autorun» que le indique al IDE que realice la tarea tan pronto como se abre la carpeta.

«Esto tiene el potencial de filtrar credenciales confidenciales, modificar archivos o actuar como un vector para compromisos de sistema más amplios, colocando a los usuarios de cursor en un riesgo grave de los ataques de la cadena de suministro».

Para combatir esta amenaza, se alienta a los usuarios a habilitar la confianza del lugar de trabajo con su cursor, abrir el repositorio no confiable en otro editor de códigos y auditarlos antes de abrirlo con la herramienta.

Auditoría y posterior

El desarrollo surge como una amenaza sigilosa y sistémica que afecta a agentes de codificación e inferencia impulsados ​​por la IA como Claude Code, Cline, K2 Think y Windsurf, lo que permite a los actores de amenaza incrustar instrucciones maliciosas de manera maliciosa, tomando acciones maliciosas y filtraciones de datos del entorno de desarrollo de software.

Software Supply Chain Security CheckMarx reveló en un informe la semana pasada que una revisión de seguridad automatizada con el código Claude recientemente introducido de Anthrope permite que los proyectos se expongan inadvertidamente a los riesgos de seguridad.

«En este caso, los comentarios cuidadosos pueden convencer a Claude de que incluso obviamente el código peligroso es completamente seguro», dijo la compañía. «El resultado final: los desarrolladores pueden pensar que es seguro pensar en Claude fácilmente como una vulnerabilidad, ya sea maliciosa o simplemente intentan cerrar Claude».

Otro problema es que el proceso de inspección de IA genera y ejecuta casos de prueba. Esto puede conducir a escenarios en los que se ejecuta el código malicioso en la base de datos de producción si el código Claude no está correctamente sandboxed.

Además, la compañía de IA que lanzó recientemente la capacidad de crear y editar nuevos archivos en Claude advierte que la característica tiene riesgos de inyección rápidos a medida que se ejecuta en un «entorno informático de sandbox con acceso limitado a Internet».

Específicamente, es posible que los malos actores agregen instrucciones «discretas» a través de archivos o sitios web externos (inyección rápida indirecta). Esto engañará al chatbot para descargar y ejecutar o leer datos confidenciales de fuentes de conocimiento conectadas a través del protocolo de contexto del modelo (MCP).

«Esto significa que puede engañar a Claude para enviar información a terceros maliciosos de ese contexto (como indicaciones a través de MCP, proyectos, datos, integraciones de Google, etc.)», dijo Anthrope. «Para mitigar estos riesgos, recomendamos usar características para monitorear Claude y detenerlo si está utilizando o accediendo a datos».

Eso no es todo. Más tarde, el mes pasado, la compañía también reveló que los modelos de IA que usan el navegador como Claude para Chrome podrían enfrentar ataques de inyección rápidos e implementaron varias defensas para abordar la amenaza y reducir la tasa de éxito de ataques de 23.6% a 11.2%.

«También se desarrollan constantemente nuevas formas de ataques rápidos de chorro», agregó. «Al revelar ejemplos del mundo real de comportamientos inseguros y nuevos patrones de ataque que no existen en las pruebas controladas, enseñamos al modelo a reconocer los ataques y explicar los comportamientos relevantes, asegurando que el clasificador de seguridad reciba todo lo que el modelo mismo se ha perdido».

Kit de construcción cis

Al mismo tiempo, se sabe que estas herramientas son susceptibles a las vulnerabilidades de seguridad tradicionales y amplían su superficie de ataque con posibles influencias del mundo real,

El bypass de autenticación de WebSocket para la extensión del código de código Claude (CVE-2025-52882, CVSS SCUENT: 8.8) podría haber hecho posible que al seducir a un atacante visite el sitio web bajo control, el atacante simplemente los entra para visitar el sitio web, y al realizar la ejecución de la inyección de SQL y la ejecución de los bajos? fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Fulnis Un Microsoft Nlweb Path Traversal Traversal Vulnerabilidad que ejecuta las declaraciones SQL arbitrarias podría haber permitido que un atacante remoto lea un archivo sensible que contenga la configuración del sistema («/Etc/Etc/passwd). (.env archivos). Un atacante que admitió leer y escribir en cualquier tabla de bases de datos en un sitio generado ahora puede abrir un script de sitio cruzado (XSS) base44 que podría permitir a los atacantes acceder a la aplicación de la víctima y al espacio de trabajo de desarrollo, guardar scripts del sitio cruzado (XSS), vulnerabilidades de fugas y acceder a aplicaciones que son difíciles de acceder a la lógica maliciosa cuando consigue las API. Si resulta del control incompleto de origen cruzado que podría permitir que un atacante aloje un ataque de manejo, cuando visita un sitio web malicioso, también puede reconfigurar la configuración de la aplicación para interceptar el chat y usar el modelo de adicción para cambiar la respuesta.

«A medida que el desarrollo impulsado por la IA acelera, la amenaza más apremiante a menudo no son los ataques de IA exóticos, sino las fallas de control de seguridad clásica», dijo Imperva. «Para proteger el creciente ecosistema de las plataformas de» codificación de ambientes «, la seguridad debe tratarse como una base en lugar de una ocurrencia tardía».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl proyecto de ley de California que regula los chatbots complementarios de IA se acerca a la ley
Next Article Generación de energía solar flexible para aplicaciones de rescate portátiles
corp@blsindustriaytecnologia.com
  • Website

Related Posts

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

febrero 9, 2026

AI Skill Malware, 31Tbps DDoS, Notepad++ Hack, LLM Backdoors and More

febrero 9, 2026

Cómo los principales CISO pueden superar el agotamiento y acelerar el MTTR sin contratar más personas

febrero 9, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

Convertir la biomasa lignocelulósica en combustible sostenible para el transporte

SolarWinds Web Help Desk explotado por RCE en un ataque de varias etapas contra servidores públicos

Ya se aceptan nominaciones para Startup Battlefield 200 de 2026 | Crisis tecnológica

Gather AI, fabricante de ‘curiosos’ drones de almacén, gana 40 millones de dólares liderados por la empresa de Keith Block

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.