- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

AI Coding Tool apresenta falha de RCE e risco de ataque

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Uma vulnerabilidade crítica, conhecida como “MCPoison”, foi identificada em um ambiente de desenvolvimento alimentado por inteligência artificial (IA), permitindo que invasores realizem execução remota de código (RCE) de forma persistente, comprometendo a cadeia de suprimentos de software moderna.

Vetor de ataque

Descoberta pela Check Point Research, a falha foi classificada como CVE-2025-54136 e está relacionada à configuração do Modelo Contextual de Protocolo (MCP) no Cursor. Este protocolo, que facilita a automação de workflows, permite que extensões de código já aprovadas sejam modificadas sem interação adicional do usuário. Dessa forma, uma vez que uma extensão é aprovada, um atacante pode injetar comandos maliciosos repetidamente sem que a vítima perceba.

Impacto e resposta

Com acesso de gravação a um repositório compartilhado, um invasor pode incorporar shells reversos e executar comandos localmente em ambientes de desenvolvimento. A pesquisa indica que as consequências incluem acesso contínuo e privilegiado a credenciais e códigos-fonte, tornando a falha especialmente grave em máquinas de desenvolvimento que contêm dados sensíveis.

“Uma vez que um MCP é aprovado, o atacante pode repetidamente injetar comandos maliciosos sem que o usuário esteja ciente”
(“Once an MCP is approved, the attacker can repeatedly inject malicious commands without user awareness.”)

— Andrey Charikov, Pesquisador, Check Point Research

Análise e recomendações

A Check Point notificou a equipe de desenvolvimento do Cursor em 16 de julho, e a versão 1.3 foi lançada em 29 de julho, abordando a vulnerabilidade. A atualização implementou uma nova verificação que exige aprovação explícita para qualquer modificação no MCP, mesmo que mínima, para que tenha efeito. As organizações que utilizam o Cursor devem atualizar imediatamente para essa versão para mitigar os riscos.

Fontes recomendam atenção redobrada em ambientes que utilizam ferramentas de IA, uma vez que vulnerabilidades dessa natureza podem facilitar acessos não autorizados e variadas formas de ataque, incluindo ransomware e manipulação de dados.

Com a evolução das ferramentas de desenvolvimento assistido por IA, a indústria deve reconsiderar suas estratégias de segurança cibernética para enfrentar os novos vetores de ataque que estão emergindo neste cenário.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!