Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

TikTok establece una empresa conjunta en los EE. UU. para continuar con el negocio de conformidad con la Orden Ejecutiva de 2025

La UE acelera la preparación cuántica con una prueba de chip fotónico de 50 millones de euros

Microsoft advierte sobre ataques de phishing AitM y BEC en varias etapas dirigidos a empresas de energía

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»El editor de código AI cursor corrigió la falla que permite a los atacantes ejecutar comandos a través de la inyección rápida
Identidad

El editor de código AI cursor corrigió la falla que permite a los atacantes ejecutar comandos a través de la inyección rápida

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comagosto 1, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Los investigadores de seguridad cibernética han revelado los fallas de seguridad de alto nivel de alto nivel y alto nivel, un editor de código de inteligencia artificial (IA) popular, que podría conducir a la ejecución de código remoto.

La vulnerabilidad rastreada como CVE-2025-54135 (puntaje CVSS: 8.6) se aborda en la versión 1.3, lanzada el 29 de julio de 2025. AIM Labs lo llama Curxecute, que previamente reveló fugas de eco.

«Cuando un cursor se ejecuta con privilegios a nivel de desarrollador y pares con un servidor MCP que recupera datos externos no confiables, esos datos pueden redirigir el flujo de control del agente y aprovechar esos privilegios».

«Al proporcionar datos de adicción a los agentes a través de MCP, los atacantes pueden obtener la ejecución completa del código remoto bajo privilegios de los usuarios, logrando todo, desde ransomware, robo de datos, manipulación de IA, alucinación y más».

En otras palabras, la ejecución del código remoto activado por una inyección de inmediato publicada externamente que reescribe en silencio el archivo «~/.cursor/mcp.json» y ejecuta un comando de control del atacante.

La vulnerabilidad es similar a las fugas de eco en que las herramientas expuestas por los servidores del Protocolo de control del modelo (MCP) utilizados por los modelos de IA y expuestos por los servidores del Protocolo de control de modelos (MCP) pueden recuperar datos no confiables que podrían envenenar el comportamiento esperado del agente para envenenarse con el comportamiento esperado del agente.

Específicamente, AIM Security ha descubierto que el archivo MCP.JSON utilizado para configurar los servidores MCP personalizados en el cursor puede desencadenar la ejecución de nuevas entradas (por ejemplo, agregar servidores Slack MCP) sin requerir la verificación.

Ciberseguridad

Este modo Autorun es particularmente peligroso, ya que puede conducir a la autorun de cargas útiles maliciosas inyectadas por los atacantes a través de mensajes de Slack. La secuencia de ataque procede de la siguiente manera:

El usuario agrega el servidor Slack MCP a través del mensaje de publicaciones de atacantes de la interfaz de usuario cursor. Use la víctima de la carga útil de inyección de comando para publicar un mensaje en el canal de rack público.

«La causa central del defecto es que las nuevas entradas en el archivo Global MCP JSON se inician automáticamente», dijo Aim Security. «Incluso si la edición fue rechazada, la ejecución del código ya había sucedido».

Todo el ataque es notable por su simplicidad. Sin embargo, enfatiza cómo las herramientas de asistencia de IA pueden abrir nuevas superficies de ataque cuando se trata de contenido externo, en este caso, los servidores MCP de terceros.

«Los agentes de IA continúan uniendo los mundos externos, internos e interactivos, por lo que el modelo de seguridad debe suponer que los contextos externos pueden afectar el tiempo de ejecución del agente.

La versión 1.3 del cursor también aborda otro problema con el modo Autorun que le permite evitar fácilmente la protección de la plataforma basada en el denilista utilizando métodos para encerrar los comandos de shell en la codificación de base64, los scripts de shell y las cotas (como «e» cho bypass).

Después de la divulgación responsable del equipo de investigación de barra de inactividad, Cursor dio el paso para condenar completamente la funcionalidad de denigilla automática.

«No espere que las soluciones de seguridad incorporadas que ofrecen la plataforma de codificación VIBE sean integrales o indefinidas», dijeron los investigadores Mustafa Naamne y Mika Gold. «La organización del usuario final es responsable de garantizar que el sistema de agentes esté equipado con las barandillas apropiadas».

La divulgación surge a medida que Hiddenlayer ha descubierto que el enfoque ineficiente de Dennilista de Cursor se puede armarse incrustando instrucciones maliciosas ocultas en el archivo GitHub ReadMe.MD, permitiendo a los atacantes ejecutar claves API, credenciales de SSH e incluso comandos del sistema bloqueados.

«Cuando la víctima vio el proyecto en GitHub, no se visibles inyecciones rápidas, y le pidieron a Cursor que clonara el proyecto y ayudara a cursor con la ocurrencia general de los sistemas de agentes basados en IDE», señaló los investigadores Kasimir Schulz, Kenneth Yeung y Tom Bonner.

Evaluación de riesgos de seguridad de identidad

«Sin embargo, después de clonar el proyecto y revisar ReadMe para ver los pasos para configurar el proyecto, la inyección rápida se hizo cargo del modelo AI y obligó al usuario a encontrar la clave en el espacio de trabajo del usuario antes de eliminar la clave con rizos utilizando la herramienta GREP».

HiddenLayer también descubrió una debilidad adicional que le permite filtrar las indicaciones del sistema para su cursor al anular las solicitudes de API de OpenAI al modelo proxy, y descubrió lo que se llama un ataque de combinación de herramientas al eliminar la tecla SSH privada del usuario aprovechando dos herramientas benignas, read_file y create_diagram.

Esto esencialmente implica insertar un comando de inyección rápida en el archivo GitHub ReadMe.md que el cursor analiza cuando el usuario de la víctima le pide al editor de códigos que resume el archivo y luego ejecute el comando.

La instrucción oculta, en esa parte, lee la tecla SSH privada que pertenece al usuario utilizando la herramienta Read_file y excluye la clave en la URL webhook. Todos los defectos identificados fueron fijados por los cursores en la versión 1.3.

Las noticias de varias vulnerabilidades en los cursores surgen cuando TraceBit ideó un ataque dirigido a la CLI Gemini de Google, una herramienta de línea de comandos de código abierto que se ha modificado a tareas de código.

Como se observó en el caso de los cursores, el ataque requiere que la víctima (1) le diga a la CLI de Géminis que interactúe con la base de código GitHub creada por el atacante que contiene inyección rápida indirecta que es desconfiado en el archivo de contexto Gemini.MD, y (2) para instruir al CLI de Géminis para agregar comandos benignes a aloalista (eg, GRAB).

«La inyección rápida dirigida a estos elementos y problemas críticos de validación y visualización dentro de la CLI de Géminis puede conducir a una ejecución de código arbitraria indetectable», dijo Sam Cox, fundador y CTO de TraceBit.

Para mitigar el riesgo planteado por los ataques, se aconseja a los usuarios de Gemini CLI que actualicen su instalación a la versión 0.1.14, que se envió el 25 de julio de 2025.


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleEl laboratorio de investigación básico obtiene más de $ 30 millones para construir agentes de IA verticalmente
Next Article Los detalles se revelarán sobre cómo se pagó a los VC y los fundadores de Windsurf de las transacciones de Google
corp@blsindustriaytecnologia.com
  • Website

Related Posts

TikTok establece una empresa conjunta en los EE. UU. para continuar con el negocio de conformidad con la Orden Ejecutiva de 2025

enero 23, 2026

Microsoft advierte sobre ataques de phishing AitM y BEC en varias etapas dirigidos a empresas de energía

enero 23, 2026

El nuevo ransomware Osiris surge como una nueva variante que utiliza controladores POORTRY en ataques BYOVD

enero 22, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

TikTok establece una empresa conjunta en los EE. UU. para continuar con el negocio de conformidad con la Orden Ejecutiva de 2025

La UE acelera la preparación cuántica con una prueba de chip fotónico de 50 millones de euros

Microsoft advierte sobre ataques de phishing AitM y BEC en varias etapas dirigidos a empresas de energía

El camino hacia asociaciones sostenibles

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.