
Cursor AI Editöründe Kritik MCP Server Açığı: Kötü Amaçlı Kod Enjeksiyonu
Cursor AI kod editöründe MCP server zafiyeti, saldırganların kötü amaçlı kod enjekte etmesine ve kimlik bilgilerini çalmasına izin veriyor.
Güvenlik araştırmacıları, AI destekli kod editörü Cursor'da kritik bir zafiyet ortaya çıkardı. Saldırganlar, rogue Model Context Protocol (MCP) sunucuları aracılığıyla kötü amaçlı kod enjekte edebiliyor.
Saldırı Nasıl Çalışıyor?
VS Code'un aksine, Cursor runtime bileşenlerinde bütünlük kontrolleri eksik. Bu durum, MCP sunucu kaydı yoluyla değiştirmeye karşı savunmasız bırakıyor.
Saldırı, Cursor'un yerleşik güvenlik kontrollerini tamamen atlayan yerel bir MCP sunucusu kaydederek çalışıyor. Dikkatsiz bir geliştirici kötü amaçlı bir MCP sunucusunu etkinleştirip Cursor'u yeniden başlattığında, tarayıcı tehlikeye giriyor.
Kimlik Bilgisi Hırsızlığı
Saldırganlar, dahili tarayıcıyı ele geçiren ve meşru giriş sayfalarını çalınan kimlik bilgilerini uzak sunuculara gönderen sahte sayfalarla değiştiren keyfi JavaScript kodu enjekte edebiliyor.
Teknik Detaylar
Zafiyet, Cursor'un runtime sırasında Cursor-specific özelliklerin bütünlüğünü doğrulayamamasından kaynaklanıyor. Araştırmacılar, MCP sunucu kaydı sırasında dahili, doğrulanmamış kodu değiştirerek bir proof-of-concept oluşturdular.
Saldırı, document.body.innerHTML'i saldırgan kontrollü HTML ile atayarak çalışıyor. Bu teknik, UI düzeyindeki güvenlik kontrollerini tamamen atlıyor.
Korunma Önerileri
Geliştiriciler MCP sunucularını veya eklentileri kullanmadan önce dikkatlice kontrol etmeli:
- Projenin GitHub repository'sini doğrulayın
- Kurulumdan önce kaynak kodu inceleyin
- Otomatik çalıştırma modlarından kaçının
- AI ajanları tarafından oluşturulan kodu çalıştırmadan önce manuel olarak inceleyin
Cursor yayınlanmadan önce bilgilendirildi, ancak bu keşif geliştirici makinesinin yeni siber savunma çevresi haline geldiğini pekiştiriyor.
Kaynak: gbhackers.com
Yorumlar
0İlgili Makaleler

CISA, İran Destekli Saldırı Sonrası Endpoint Yönetim Sistemlerini Sertleştirmeyi Tavsiye Etti
CISA, Stryker'a yönelik Handala saldırısı sonrası BT liderlerini endpoint yönetim sistemlerini sertleştirmeye çağırdı. Phishing dirençli MFA ve çoklu yönetici onayı vurgulandı.

Ucuz KVM Cihazları Ağınıza Uzaktan Erişim Riski Getiriyor
Eclypsium araştırmacıları dört popüler düşük maliyetli KVM-over-IP cihazında dokuz zafiyet tespit etti. Kimlik doğrulama atlatmadan firmware manipülasyonuna kadar uzanan açıklar kritik risk oluşturuyor.

AI İkilemi: MCP Güvenliği Neden Yamalanamaz?
RSAC 2026'da sunulan araştırma, MCP'nin LLM ortamlarında yarattığı mimari güvenlik risklerini ortaya koyuyor. Yamalarla çözülemeyen bu sorunlar için yeni savunma stratejileri.

Ubiquiti UniFi'de Kritik Güvenlik Açığı: Hesap Ele Geçirmeye İzin Veriyor
Ubiquiti, UniFi Network uygulamasında CVSS 10.0 şiddetinde yol gezinme açığı ve CVSS 7.7 ayrıcalık yükseltme açığını yamaledi. Kullanıcılar 10.1.89 sürümüne güncellemeli.