Salta al contenuto principale

Grave vulnerabilità in Cursor

Una nuova vulnerabilità scoperta in Cursor, l’ambiente di sviluppo basato su intelligenza artificiale, potrebbe mettere a rischio i computer degli sviluppatori, le credenziali aziendali e il codice sorgente. A lanciare l’allarme è Check Point Research, che ha identificato una falla classificata come RCE (Remote Code Execution) persistente, sfruttabile attraverso il sistema Model Context Protocol (MCP).

Da dove nasce il problema

Cursor è uno degli strumenti di sviluppo AI-driven a più rapida crescita: integra assistenza AI nella scrittura, debugging e gestione del codice. Ma è proprio questa integrazione profonda che apre la porta a nuovi rischi. La vulnerabilità riguarda il modo in cui Cursor gestisce i file MCP, usati per definire automazioni. Dopo una prima approvazione da parte dell’utente, Cursor non verifica più modifiche successive. Un attaccante può quindi cambiare in silenzio la configurazione, inserendo comandi dannosi che verranno eseguiti ogni volta che il progetto verrà aperto.

Quali sono i rischi?

Accesso persistente e invisibile al computer della vittima. Secondo Check Point, bastano pochi passaggi: l’attaccante aggiunge un MCP apparentemente innocuo, attende che venga approvato da un collega, poi lo modifica con un payload malevolo. Da lì, ogni apertura del progetto innesca l’esecuzione automatica del codice, senza ulteriori avvisi. Questo scenario apre a una serie di minacce concrete:

  • Furto di credenziali e dati sensibili;

  • Privilege escalation su sistemi aziendali;

  • Esfiltrazione di codice e proprietà intellettuale;

  • Compromissione della catena di fornitura software;

Poiché molti team condividono progetti tramite repository collaborativi, la minaccia si estende ben oltre il singolo utente. Un attacco mirato può trasformare un MCP “fidato” in una porta d’ingresso per campagne persistenti e silenziose. La fiducia implicita nei flussi automatizzati dell’IA si rivela, ancora una volta, un punto debole.

Check Point ha segnalato il problema agli sviluppatori di Cursor lo scorso mese di luglio; la patch è stata rilasciata a fine luglio. Tuttavia, la vulnerabilità solleva una questione più ampia: quanto sono sicuri gli strumenti AI integrati nei processi di sviluppo? Le raccomandazioni di mitigazione includono:

  • Trattare i file MCP come codice potenzialmente pericoloso;

  • Evitare la fiducia cieca in automazioni AI;

  • Limitare i permessi di scrittura nei repository condivisi.

In un’epoca in cui l’AI è sempre più presente nei flussi di lavoro, questa scoperta dimostra che automazione e sicurezza devono andare di pari passo. La corsa all’efficienza non può prescindere da controlli robusti. Cursor ha già corretto la falla, ma il problema resta: la sicurezza negli IDE AI-based va ripensata alla radice, prima che fiducia e automazione diventino un boomerang.

Guarda questo video esplicativo:

*illustrazione articolo progettata da CheckPoint

The post Grave vulnerabilità in Cursor first appeared on Hackerjournal.it.

Etichette

Fonte
https://hackerjournal.it/feed/