Yapay zeka ile çalışan imleç IDE, kullanıcıları sessizce kod yürütmeye maruz bırakır


AIM Labs’taki siber güvenlik araştırmacıları, popüler AI ile çalışan imleç IDE’de saldırganların geliştirici makinelerinde sessiz uzaktan kod yürütülmesini sağlayan kritik bir güvenlik açığı keşfettiler.

“Curxecute” olarak adlandırılan güvenlik açığı, yüksek bir şiddet derecesi verildi ve büyüyen AI destekli geliştiricilerin topluluğuna önemli riskler oluşturmaktadır.

Güvenlik Açığı Genel Bakış

Güvenlik kusuru, saldırganların kullanıcı izni olmadan keyfi komutlar yürütmek için İmleç’in Model Bağlam Protokolü (MCP) entegrasyonundan yararlanmasına izin verir.

IDE’nin MCP sunucuları aracılığıyla eriştiği harici veri kaynaklarını manipüle ederek, kötü amaçlı aktörler AI aracısının kontrol akışını ele geçirebilir ve yetkisiz sistem erişimi için geliştirici düzeyinde ayrıcalıklarından yararlanabilir.

CVE Detayları Bilgi
CVE kimliği CVE-2025-54135
Şiddet Puanı 8.6 (Yüksek)
Güvenlik Açığı Türü Uzak Kod Yürütme
Etkilenen ürün İmleç IDE
Etkilenen sürümler 1.3’ten önceki tüm sürümler
Sabit versiyon 1.3

Saldırı vektörü, imlecin ~/.cursor/mcp.json yapılandırma dosyasındaki girişlerin otomatik olarak yürütülmesini kullanır.

AI aracısı bu dosyaya düzenlemeler önerdiğinde, değişiklikler derhal diske yazılır ve kullanıcı onayı gerektirmeden yürütülür. Saldırganlar bu davranışı çok aşamalı bir süreçle kullanıyor:

İlk olarak, Slack kanalları veya GitHub depoları gibi MCP sunucuları aracılığıyla erişilebilen harici veri kaynaklarına kötü niyetli bilgi istemleri enjekte ederler.

Geliştiriciler bu kaynakları imlecin doğal dil arayüzü aracılığıyla sorguladığında, zehirlenmiş içerik AI’yı MCP yapılandırma dosyasını saldırgan kontrollü komutlarla değiştirmeye ikna eder.

Güvenlik açığı özellikle sinsidir, çünkü arka planda sessizce yürütülür, kurbanlar sistemlerinin tehlikeye atıldığından habersizdir.

Saldırı yüzeyi, sayı izleyicileri, müşteri destek sistemleri ve arama motorları dahil olmak üzere harici içeriği işleyen üçüncü taraf MCP sunucusuna uzanır.

Bu keşif, AIM Labs’ın Microsoft 365 Copilot’taki “ECHOLEAK” güvenlik açığının önceki tanımlamasını takip ederek AI aracı güvenliğinde ilgili bir örüntü vurgulamaktadır.

Araştırma, AI asistanlarının dış ve yerel bilgi işlem ortamlarını giderek daha fazla köprü yaparken, geleneksel güvenlik sınırlarının yeni saldırı vektörlerine karşı savunmasız hale geldiğini göstermektedir.

Güvenlik açığı, güvenilmeyen harici verileri işlerken yüksek ayrıcalıklarla çalışan AI ajanlarının doğal risklerinin altını çizmektedir.

Yapay zeka ile çalışan geliştirme araçlarının popülaritesi büyümeye devam ettikçe, bu olay, sağlam çalışma zamanı korkuluklarının ve sürekli güvenlik izlemenin herhangi bir AI aracı dağıtımının temel bileşenleri olduğunu kritik bir hatırlatma görevi görür.

İmleçin güvenlik ekibi, sorumlu açıklamaya derhal yanıt verdi ve bildirimden sonraki 24 saat içinde bir yama yayınladı.

Bununla birlikte, 1.3’ten önceki tüm sürümler, etkilenen kullanıcılar için acil güncellemelerin önemini vurgulayarak sömürüye karşı savunmasız kalır.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link