Descubren una vulnerabilidad crítica en la herramienta de desarrollo Cursor IDE

El uso de la herramienta de desarrollo Cursor IDE, que está potenciada por tecnología de inteligencia artificial (IA), podría poner en riesgo a los usuarios si no corrigen una vulnerabilidad de ejecución remota de código que ha sido identificada por investigadores de seguridad.

Se trata de CVE-2025-54136, conocida como MCPoison, que está considerada crítica. Check Point Research notificó a los responsables de Cursor IDE sobre su existencia a mediados de julio de 2025 y ya existe una corrección.

MCPoison afecta al protocolo de contexto de modelo (MCP), que permite automatizar tareas con configuraciones personalizadas.

Una vez que se aprueba un archivo MCP, Cursor IDE no volvería a verificarlo. Y justo ahí reside el problema, ya que al archivo podría ser alterado tras su aprobación y convertirse en una puerta trasera.

En la práctica, ofrece acceso silencioso y persistente, durante largos periodos de tiempo, al entorno del desarrollador.

Esto implica movimientos laterales en la red, potenciales robos de credenciales y filtraciones de información sensible, incluyendo fragmentos de código fuente y comunicaciones internas. El riesgo de escalada de privilegios es real.

“Las herramientas de desarrollador potenciadas por IA están remodelando la creación de software, pero también están creando nuevas superficies de ataque basadas en la confianza”, observa Oded Vanunu, director de Tecnología e Investigación de Vulnerabilidades de Productos de Check Point Software.

“MCPoison muestra con qué facilidad se puede abusar de la automatización y la comodidad para una explotación silenciosa y a largo plazo en entornos de codificación colaborativa”, incide.

“La confianza en los entornos de desarrollo basados en IA debe construirse sobre mecanismos robustos y verificables”, apunta Vanunu.

“Este caso demuestra que incluso pequeñas configuraciones pueden convertirse en puntos críticos de compromiso si no se gestionan adecuadamente”, termina.

Para evitar mayores problemas, Check Point Software invita a las empresas tratar los archivos MCP como una posible superficie de ataque. Esto es, con el mismo nivel de seguridad que el código fuente.

Esto implica llevar a cabo una revisión activa de los automatismos. De hecho, la recomendación es huir de la confianza implícita en los automatismos generados por IA.

También es aconsejable limitar los permisos de escritura, controlando qué persona puede modificar archivos de configuración en repositorios compartidos.

(silicon.es)

Les estaremos informando con mucho más detalle, en el marco del informe especial: “Soluciones y productos de infraestructura para edificios y ciudades inteligentes (Sistemas BIM y BMS), POL (Passive Optical LAN). Seguridad integrada, video vigilancia y control de acceso. Casos de uso y aplicabilidad de cada solución y producto, incluyendo la colaboración digital (relacionado a realidad virtual sistema BIM) (Gemelos digitales). Buenas prácticas ambientales.», que estamos preparando para nuestra edición 216 y publicaremos en el mes de julio.

Mantente conectado a nuestra revista Channel News Perú, haciendo clic aquí y suscribiéndote a nuestro newsletter para contenido de valor diario.

Digiqole Ad
...

Notas Relacionadas