Hızlı enjeksiyon saldırılarına karşı savunmasız AI ile çalışan imleç IDE


Hızlı enjeksiyon saldırılarına karşı savunmasız AI ile çalışan imleç IDE

Araştırmacıların Curxecute dediği bir güvenlik açığı, AI destekli kod düzenleyicisinin neredeyse tüm sürümlerinde mevcuttur ve geliştirici ayrıcalıklarıyla uzaktan kodu yürütmek için kullanılabilir.

Güvenlik sorunu artık CVE-2025-54135 olarak tanımlanmıştır ve AI aracısına saldırgan kontrol komutlarını tetiklemek için kötü niyetli bir istemi besleyerek kaldırılabilir.

İmleç Entegre Geliştirme Ortamı (IDE), geliştiricilerin model bağlam protokolünü (MCP) kullanarak harici kaynaklara ve sistemlerle bağlantı kurmalarına izin vererek geliştiricilerin daha hızlı ve daha verimli bir şekilde kodlanmasına yardımcı olmak için AI aracılarına dayanır.

Araştırmacılara göre, curxecute güvenlik açığını başarıyla sömüren bir hacker, fidye yazılımı ve veri hırsızlığı olaylarının kapısını açabilir.

Antrenör saldırısı

Curxecute, Microsoft 365 Copilot’taki herhangi bir kullanıcı etkileşimi olmadan hassas verileri çalmak için kullanılabilecek EchoLeak güvenlik açığına benzer.

EchoLeak’i keşfettikten ve anladıktan sonra, bir AI siber güvenlik şirketi olan AIM Security’deki araştırmacılar, yerel AI ajanının bile kötü niyetli eylemler için harici bir faktörden etkilenebileceğini öğrendi.

İmleç IDE, harici veri kaynaklarına ve araçlarına bağlanmasına izin vererek bir aracının yeteneklerini ve bağlamını genişleten MCP açık standart çerçevesini destekler.

“MCP, keyfi sunucuları – Slack, GitHub, veritabanları – döndürmesine izin vererek yerel bir ajanı İsviçre – ordu bıçağına dönüştürür ve aletler Doğal Dilden ” – AIM Güvenliği

Bununla birlikte, araştırmacılar bunun, kontrol akışını etkileyebilecek dış, güvenilmeyen verilere maruz kaldığı için ajanı tehlikeye atabileceği konusunda uyarıyorlar.

Bir hacker, ajan oturumunu ve kullanıcı adına hareket etmek için ayrıcalıkları ele geçirmek için bunu kullanabilir.

Harici olarak barındırılan bir hızlı enjeksiyon kullanarak, bir saldırgan yeniden yazabilir. ~/.cursor/mcp.json Rasgele komutların uzaktan yürütülmesini sağlamak için proje dizininde dosya.

Araştırmacılar, imleçin yeni girişler yürütmek için onay gerektirmediğini açıklıyor. ~/.cursor/mcp.json dosya ve önerilen düzenlemelerin canlı olması ve kullanıcı bunları reddetse bile komutun yürütülmesini tetikler.

BleepingComputer ile paylaşılan bir raporda AIM Security, İmleç’e Slack gibi standart bir MCP sunucusunun eklenmesinin acenteyi güvenilmeyen verilere maruz bırakabileceğini söylüyor.

Bir saldırgan, genel bir kanala, enjeksiyon yükü ile kötü niyetli bir istem gönderebilir. McP.json yapılandırma dosyası.

Kurban yeni sohbeti açtığında ve acenteye mesajları özetleme talimatı verdiğinde, bir kabuk olabilecek yük, kullanıcının onayı olmadan derhal diske iner.

“Saldırı yüzeyi herhangi Harici içeriği işleyen üçüncü taraf MCP sunucusu: İzleyiciler, müşteri desteği gelen kutuları, hatta arama motorları. Tek bir zehirli belge, bir AI ajanını yerel bir kabuğa dönüştürebilir ” – AIM Güvenlik

AIM Güvenlik Araştırmacıları, bir curxecute saldırısının fidye yazılımı ve veri hırsızlığı olaylarına, hatta projeyi mahvedebilecek veya slopsquatting saldırılarını sağlayabilecek halüsinasyon yoluyla yapay zeka manipülasyonuna yol açabileceğini söylüyor.

Araştırmacılar Curxecute’u 7 Temmuz’da özel olarak imlecilere bildirdi ve ertesi gün satıcı bir yama ana şubeye birleştirdi.

29 Temmuz’da imleci sürüm 1.3, birden fazla iyileştirme ve Curxecute için bir düzeltme ile piyasaya sürüldü. İmleç ayrıca CVE-2025-54135 için bir güvenlik danışmanlığı yayınladı.

Bilinen güvenlik risklerinden kaçınmak için kullanıcıların imlecin en son sürümünü indirmeleri ve yüklemeleri önerilir.

Picus kırmızı raporu 2025

Şifre mağazalarını hedefleyen kötü amaçlı yazılımlar, saldırganlar gizli mükemmel soygun senaryolarını yürütürken, kritik sistemleri sızdırarak ve sömürerek 3 kat arttı.

Saldırıların% 93’ünün ve bunlara karşı nasıl savunulacağının arkasındaki en iyi 10 Miter ATT & CK tekniklerini keşfedin.



Source link