Pesquisadores revelaram uma grave vulnerabilidade no editor de código com inteligência artificial Cursor, permitindo execução remota de código (RCE). Catalogada como CVE-2025-54136 e apelidada de “MCPoison” pela Check Point Research, a falha explora a forma como o Cursor lida com modificações em arquivos de configuração do protocolo MCP (Model Context Protocol).
A vulnerabilidade ocorre quando um invasor insere um arquivo MCP inofensivo em um repositório compartilhado no GitHub. Após o colaborador aprovar esse arquivo no Cursor, o atacante pode substituí-lo silenciosamente por comandos maliciosos, como scripts ou backdoors, obtendo execução persistente toda vez que o projeto for aberto.
O principal problema está no modelo de confiança do Cursor: uma vez aprovado, o arquivo MCP é aceito automaticamente em execuções futuras, mesmo se for alterado. Essa falha expõe organizações a riscos na cadeia de suprimentos e roubo de dados sensíveis sem deixar rastros evidentes. O Cursor corrigiu o problema na versão 1.3 (julho de 2025), exigindo nova aprovação para cada modificação no MCP. A falha ressalta os desafios de segurança em ambientes de desenvolvimento assistidos por IA, que se tornam alvos de ataques sofisticados como prompt injection, envenenamento de modelos e falhas na geração de código seguro.



