
São Paulo — InkDesign News — Uma vulnerabilidade crítica, conhecida como “MCPoison”, foi identificada em um ambiente de desenvolvimento alimentado por inteligência artificial (IA), permitindo que invasores realizem execução remota de código (RCE) de forma persistente, comprometendo a cadeia de suprimentos de software moderna.
Vetor de ataque
Descoberta pela Check Point Research, a falha foi classificada como CVE-2025-54136 e está relacionada à configuração do Modelo Contextual de Protocolo (MCP) no Cursor. Este protocolo, que facilita a automação de workflows, permite que extensões de código já aprovadas sejam modificadas sem interação adicional do usuário. Dessa forma, uma vez que uma extensão é aprovada, um atacante pode injetar comandos maliciosos repetidamente sem que a vítima perceba.
Impacto e resposta
Com acesso de gravação a um repositório compartilhado, um invasor pode incorporar shells reversos e executar comandos localmente em ambientes de desenvolvimento. A pesquisa indica que as consequências incluem acesso contínuo e privilegiado a credenciais e códigos-fonte, tornando a falha especialmente grave em máquinas de desenvolvimento que contêm dados sensíveis.
“Uma vez que um MCP é aprovado, o atacante pode repetidamente injetar comandos maliciosos sem que o usuário esteja ciente”
(“Once an MCP is approved, the attacker can repeatedly inject malicious commands without user awareness.”)— Andrey Charikov, Pesquisador, Check Point Research
Análise e recomendações
A Check Point notificou a equipe de desenvolvimento do Cursor em 16 de julho, e a versão 1.3 foi lançada em 29 de julho, abordando a vulnerabilidade. A atualização implementou uma nova verificação que exige aprovação explícita para qualquer modificação no MCP, mesmo que mínima, para que tenha efeito. As organizações que utilizam o Cursor devem atualizar imediatamente para essa versão para mitigar os riscos.
Fontes recomendam atenção redobrada em ambientes que utilizam ferramentas de IA, uma vez que vulnerabilidades dessa natureza podem facilitar acessos não autorizados e variadas formas de ataque, incluindo ransomware e manipulação de dados.
Com a evolução das ferramentas de desenvolvimento assistido por IA, a indústria deve reconsiderar suas estratégias de segurança cibernética para enfrentar os novos vetores de ataque que estão emergindo neste cenário.
Fonte: (Dark Reading – Segurança Cibernética)