Programiści na celowniku. Krytyczna luka w Cursor IDE
Cursor IDE, jedno z najpopularniejszych narzędzi programistycznych wspieranych przez sztuczną inteligencją, był podatny na ataki hakerskie. To efekt luki, która pozwalała na zdalne wykonanie dowolnego kodu bez wiedzy użytkownika. Sytuacja umożliwiała uzyskanie stałego dostępu do komputera dewelopera oraz modyfikowanie projektów nad którymi pracowano – ostrzegają eksperci firmy Check Point Research.
2025-08-05, 16:16

- Narzędzia programistyczne oparte na sztucznej inteligencji zmieniają sposób tworzenia oprogramowania, ale jednocześnie tworzą nowe wektory ataków oparte na zaufaniu. MCPoison pokazuje, jak łatwo można wykorzystać automatyzację i wygodę do cichej, długotrwałej eksploatacji w środowiskach współdzielonego kodowania – powiedział Oded Vanunu, szef działu badań nad podatnościami w produktach w firmie Check Point Software.       

Autorzy badania zapewniają, że atak wykorzystujący lukę systemową CVE-2025-54136 (nazwaną MCPoison) nie jest czysto teoretyczny. W środowiskach zespołowych (gdzie projekty są współdzielone przez repozytoria) wystarczyło, żeby jedna osoba miała dostęp do zapisu, by zainfekować MCP i rozprzestrzenić zagrożenie. Mechanizm przypomina cybernetycznego konia trojańskiego, z tą różnicą, że użytkownik sam otwiera drzwi.          

- Atak mógł być całkowicie niewidoczny i powtarzany przy każdym uruchomieniu projektu – zaznaczają eksperci Check Point Research. Wszystko sprowadza się do tzw. MCP (Model Context Protocol) czyli plików konfiguracyjnych w Cursorze, które określają, jak AI ma działać w konkretnym projekcie. W normalnych warunkach użytkownik akceptuje MCP raz, przy pierwszym uruchomieniu. Problem w tym, że nikt już nie sprawdza, czy zawartość tego pliku się zmieniła.

Badacze bezpieczeństwa cybernetycznego odkryli, że po jednorazowej akceptacji pliku MCP, można go później dowolnie zmodyfikować, np. wstawiając złośliwy kod, który otwiera tylne drzwi (ang. backdoor), wysyła dane do zewnętrznego serwera lub uruchamia skrypty. Co najgorsze – za każdym razem, gdy ofiara otwiera projekt, kod uruchamia się automatycznie i bez ostrzeżeń.

Dla firm i zespołów deweloperskich oznacza to realne ryzyko:

  • Ciągły, niewidoczny dostęp do środowiska ofiary przez osoby postronne,
  • Ekspozycję haseł, tokenów API, kluczy chmurowych i innych wrażliwych danych,
  • Zagrożenie dla kodu źródłowego, własności intelektualnej oraz danych klientów,
  • Utratę zaufania do automatyzacji AI, która miała zwiększać bezpieczeństwo i efektywność.

Check Point poinformował twórców Cursor IDE o luce 16 lipca 2025 roku. Naprawa została udostępniona dwa tygodnie później, 30 lipca. To jednak nie koniec problemu – ekspertom zależy, by cała branża zaczęła inaczej podchodzić do zaufania w narzędziach opartych na AI.           

Co powinni zrobić menedżerowie IT i zespoły programistyczne?

Przede wszystkim należy traktować pliki MCP jak kod źródłowy
, przeglądać je, kontrolować wersje i ograniczyć do nich dostęp. Nie wolno ślepo ufać automatyzacji AI, nawet jeśli coś wygląda na nieszkodliwe, warto wiedzieć, co robi. Analitycy Check Pointa zalecają również ograniczanie uprawnień w repozytoriach, ponieważ dostęp do zapisu powinien być przemyślany.

Odkrycie podatności CVE-2025-54136 (in. MCPoison) pokazuje, że nawet narzędzia tworzone z myślą o zwiększeniu produktywności mogą stać się wektorem ataku. W dobie rosnącej integracji AI w środowiskach programistycznych – od IDE po CI/CD – kluczowe jest, by bezpieczeństwo szło w parze z innowacją.

Szczegóły wraz z wideo-wizualizacją ataku dostępne są pod tym linkiem.

 

KONTAKT / AUTOR
Miłosz Stolarz
POBIERZ JAKO WORD
Pobierz .docx
Biuro prasowe dostarcza WhitePress
Copyright © 2015-2025.  Dla dziennikarzy
Strona, którą przeglądasz jest dedykowaną podstroną serwisu biuroprasowe.pl, administrowaną w zakresie umieszczanych na niej treści przez danego użytkownika usługi Wirtualnego biura prasowego, oferowanej przez WhitePress sp. z o.o. z siedzibą w Bielsku–Białej.

WhitePress sp. z o.o. nie ponosi odpowiedzialności za treści oraz odesłania do innych stron internetowych zamieszczone na podstronach serwisu przez użytkowników Wirtualnego biura prasowego lub zaciągane bezpośrednio z innych serwisów, zgodnie z wybranymi przez tych użytkowników ustawieniami.

W przypadku naruszenia przez takie treści przepisów prawa, dóbr osobistych osób trzecich lub innych powszechnie uznanych norm, podmiotem wyłącznie odpowiedzialnym za naruszenie jest dany użytkownik usługi, który zamieścił przedmiotową treść na dedykowanej podstronie serwisu.