Falha no Cursor AI permite execução remota de código

Pesquisadores revelaram uma grave vulnerabilidade no editor de código com inteligência artificial Cursor, permitindo execução remota de código (RCE). Catalogada como CVE-2025-54136 e apelidada de “MCPoison” pela Check Point Research, a falha explora a forma como o Cursor lida com modificações em arquivos de configuração do protocolo MCP (Model Context Protocol).

A vulnerabilidade ocorre quando um invasor insere um arquivo MCP inofensivo em um repositório compartilhado no GitHub. Após o colaborador aprovar esse arquivo no Cursor, o atacante pode substituí-lo silenciosamente por comandos maliciosos, como scripts ou backdoors, obtendo execução persistente toda vez que o projeto for aberto.

O principal problema está no modelo de confiança do Cursor: uma vez aprovado, o arquivo MCP é aceito automaticamente em execuções futuras, mesmo se for alterado. Essa falha expõe organizações a riscos na cadeia de suprimentos e roubo de dados sensíveis sem deixar rastros evidentes. O Cursor corrigiu o problema na versão 1.3 (julho de 2025), exigindo nova aprovação para cada modificação no MCP. A falha ressalta os desafios de segurança em ambientes de desenvolvimento assistidos por IA, que se tornam alvos de ataques sofisticados como prompt injection, envenenamento de modelos e falhas na geração de código seguro.

Leia mais na mesma categoria:

NotíciasVulnerabilidades