Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»Una grave vulnerabilidad en Figma MCP permite a los piratas informáticos ejecutar código de forma remota – Patch Now
Identidad

Una grave vulnerabilidad en Figma MCP permite a los piratas informáticos ejecutar código de forma remota – Patch Now

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comoctubre 8, 2025No hay comentarios4 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

8 de octubre de 2025Ravi LakshmananVulnerabilidades/Seguridad del software

Vulnerabilidades de Figma MCP

Investigadores de ciberseguridad han revelado detalles de una vulnerabilidad parcheada en el popular servidor Figma-developer-mcp Model Context Protocol (MCP). Esta vulnerabilidad podría permitir que un atacante ejecute código.

La vulnerabilidad, registrada como CVE-2025-53967 (puntuación CVSS: 7,5), es un error de inyección de comandos debido al uso no autorizado de la entrada del usuario, lo que abre la puerta a escenarios en los que un atacante puede enviar comandos arbitrarios del sistema.

Según el aviso de GitHub sobre esta falla, «El servidor construye y ejecuta comandos de shell utilizando entradas de usuario no validadas directamente dentro de la cadena de la línea de comando. Esto permite que se produzca la inserción de metacaracteres de shell (como |, >, &&).» «Un exploit exitoso podría permitir la ejecución remota de código con los privilegios del proceso del servidor».

Dado que el servidor Framelink Figma MCP expone una variedad de herramientas para realizar operaciones en Figma utilizando agentes de codificación impulsados ​​por inteligencia artificial (IA), como cursores, un atacante podría engañar a un cliente MCP para que realice acciones no deseadas mediante una inyección indirecta.

Servicio de retención DFIR

La empresa de ciberseguridad Imperva, que descubrió e informó el problema en julio de 2025, describió CVE-2025-53967 como un «descuido del diseño» en el mecanismo de respaldo que podría permitir a actores maliciosos realizar una ejecución remota completa de código y poner a los desarrolladores en riesgo de fuga de datos.

La falla de inyección de comando «ocurre durante la construcción de las instrucciones de la línea de comando utilizadas para enviar tráfico al punto final de Figma API», dijo el investigador de seguridad Yohann Sillam.

La secuencia de explotación se lleva a cabo en las siguientes etapas:

El cliente MCP envía una solicitud de inicialización al punto final de MCP y recibe un mcp-session-id que se utiliza en la comunicación posterior con el servidor MCP. El cliente envía una solicitud JSONRPC al servidor MCP utilizando el método herramientas/llamada para llamar a herramientas como get_figma_data y download_figma_images.

El meollo del problema está en «src/utils/fetch-with-retry.ts», que primero intenta recuperar el contenido usando la API de recuperación estándar y, si eso falla, procede a ejecutar el comando curl a través de child_process.exec. Esto da como resultado una falla en la inyección de comandos.

«Debido a que los comandos curl se construyen insertando URL y valores de encabezado directamente en cadenas de comandos de shell, un atacante malicioso podría crear URL o valores de encabezado especialmente diseñados que inyectan comandos de shell arbitrarios», dijo Imperva. «Esto podría conducir potencialmente a la ejecución remota de código (RCE) en la máquina host».

En un ataque de prueba de concepto, un atacante malicioso remoto en la misma red (como una red Wi-Fi pública o un dispositivo corporativo comprometido) podría desencadenar una falla al enviar una serie de solicitudes a un MCP vulnerable. Alternativamente, un atacante podría engañar a una víctima para que visite un sitio especialmente diseñado como parte de un ataque de revinculación de DNS.

Esta vulnerabilidad se resolvió en la versión 0.6.3 de figma-developer-mcp lanzada el 29 de septiembre de 2025. Como mitigación, recomendamos evitar el uso de child_process.exec con entradas que no sean de confianza y cambiar a child_process.execFile, que elimina el riesgo de interpretación del shell.

«A medida que las herramientas de desarrollo basadas en IA evolucionan y aumenta la adopción, es importante considerar la seguridad junto con la innovación», afirmó la empresa propiedad de Thales. «Esta vulnerabilidad es un claro recordatorio de que incluso las herramientas destinadas a ejecutarse localmente pueden ser un poderoso punto de entrada para los atacantes».

kit de construcción CEI

El desarrollo se produce después de que FireTail revelara que Google había decidido no solucionar un nuevo ataque de contrabando ASCII en su chatbot Gemini AI que podría usarse como arma para crear información que pudiera eludir los filtros de seguridad y provocar respuestas no deseadas. Otros modelos de lenguajes grandes (LLM) que son susceptibles a este ataque incluyen DeepSeek y Grok de xAI.

«Y esta falla es especialmente peligrosa cuando los LLM como Gemini están profundamente integrados en plataformas empresariales como Google Workspace», dijo la compañía. «Esta tecnología permite la suplantación de identidad automatizada y el envenenamiento sistemático de datos, convirtiendo las fallas de la interfaz de usuario en posibles pesadillas de seguridad».


Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous Article¿Qué debo hacer para resolver problemas con el software de fin de soporte?
Next Article Entrada siguiente
corp@blsindustriaytecnologia.com
  • Website

Related Posts

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

noviembre 8, 2025

La falla de Samsung sin hacer clic se aprovecha para implementar software espía LANDFALL para Android a través de WhatsApp

noviembre 7, 2025

Desde Log4j hasta IIS, los piratas informáticos chinos convierten errores heredados en herramientas de espionaje global

noviembre 7, 2025
Add A Comment
Leave A Reply Cancel Reply

el último

¿Está Wall Street perdiendo la fe en la IA?

El nuevo programa del creador de ‘Breaking Bad’, ‘Pluribus’, enfatiza que fue ‘creado por humanos’, no por IA

OpenAI pide a la administración Trump que amplíe los créditos fiscales de la Ley Chip para centros de datos

Microsoft descubre un ataque de ‘fuga de susurros’ que identifica temas de chat de IA en tráfico cifrado

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2025 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.