Cursor IDE: Check Point Software identifica uma vulnerabilidade crítica na plataforma de desenvolvimento com IA

A falha afeta o sistema de automação por IA do Cursor e coloca em risco equipes de desenvolvimento que trabalham com repositórios compartilhados, facilitando acessos repetitivos e silenciosos a ambientes críticos

JULIANA VERCELLI
06/08/2025 09h56 - Atualizado há 6 horas

Cursor IDE: Check Point Software identifica uma vulnerabilidade crítica na plataforma de desenvolvimento com
Imagem ilustrativa

São Paulo, 06 de agosto de 2025 – A Check Point Research (CPR), divisão de Inteligência de Ameaças da Check Point Software, identificou uma grave vulnerabilidade de execução remota de código (RCE) no Cursor IDE, uma ferramenta de desenvolvimento impulsionada por Inteligência Artificial (IA), utilizada por equipes de programação e desenvolvimento em todo o mundo. A falha permite que um atacante obtenha acesso persistente e silencioso ao ambiente do desenvolvedor, explorando a confiança depositada em arquivos de configuração automatizados. 

A vulnerabilidade, batizada de MCPoison (CVE-2025-54136), afeta diretamente o sistema Model Context Protocol (MCP) – um componente-chave que permite ao Cursor IDE automatizar tarefas por meio de configurações personalizadas. O problema está no fato de que, uma vez que um usuário aprova um arquivo MCP, o Cursor IDE não realiza novas verificações, mesmo que ele seja posteriormente modificado por um atacante. 

Acesso persistente sem alertas nem intervenção 

O ataque é simples, mas extremamente eficaz: um arquivo MCP pode ser alterado mesmo após ter sido aprovado, transformando-se em um backdoor ativo que é executado automaticamente, sem gerar alertas. Isso expõe as equipes a roubo de credenciais, movimentações laterais dentro da rede e vazamentos de código ou informações confidenciais. 

Por ser baseada em IA, a plataforma Cursor permite a automação de tarefas por meio de integrações com modelos de linguagem. No entanto, essa automação, quando apoiada em fluxos não verificados, pode se tornar uma ameaça crescente à segurança do software. 

Como muitas empresas compartilham e sincronizam seus projetos por meio de repositórios, essa vulnerabilidade representa uma via ideal para que cibercriminosos estabeleçam acessos ocultos e persistentes. Por isso, os pesquisadores da Check Point Research destacam os principais motivos que tornam essa falha especialmente crítica: 

  • Persistência silenciosa: o código malicioso é executado automaticamente toda vez que o projeto é aberto, sem alertar o usuário nem exigir novas aprovações. Isso permite que atacantes mantenham o acesso por longos períodos sem serem detectados. 
  • Ampla superfície de ataque: qualquer desenvolvedor com permissão de escrita em um repositório compartilhado pode inserir e modificar configurações MCP confiáveis, comprometendo equipes e empresas inteiras. 
  • Risco de escalonamento de privilégios: estações de trabalho de desenvolvedores frequentemente contêm credenciais sensíveis, chaves de acesso à nuvem e outros dados confidenciais armazenados localmente. Um atacante pode explorar isso para obter maior controle sobre a rede corporativa. 
  • Exposição de código e dados: além de executar código malicioso, os atacantes podem extrair propriedade intelectual, trechos de código-fonte ou comunicações internas sem serem detectados. 
  • Quebra do modelo de confiança em ferramentas com IA: à medida que plataformas como o Cursor IDE se integram cada vez mais profundamente ao desenvolvimento de software, seu modelo de segurança precisa ser robusto. Essa vulnerabilidade evidencia os riscos de confiar cegamente em fluxos de trabalho automatizados. 

A Check Point Research notificou a vulnerabilidade à equipe do Cursor IDE no dia 16 de julho de 2025. A correção foi implementada duas semanas depois, em 30 de julho. Como resposta, a Check Point Software recomenda que as empresas tratem arquivos MCP com o mesmo nível de segurança que o código-fonte, limitem permissões de escrita e incentivem a revisão ativa de todos os automatismos gerados por IA. 

Para reduzir o risco em ambientes de desenvolvimento assistidos por IA, a Check Point Software recomenda: 

  • Tratar arquivos MCP como uma possível superfície de ataque: assim como o código-fonte ou scripts de automação, as configurações MCP devem ser revisadas, auditadas e controladas por sistemas de versionamento. 
  • Evitar confiança implícita em automatismos gerados por IA: mesmo que uma configuração ou sugestão pareça inofensiva, é essencial que as equipes compreendam seu funcionamento antes de aprová-la. 
  • Limitar permissões de escrita em ambientes colaborativos: é fundamental controlar quem pode modificar arquivos de configuração confiáveis, especialmente em repositórios compartilhados. 

“Ferramentas de desenvolvimento impulsionadas por IA estão remodelando o desenvolvimento de software, mas também estão criando novas superfícies de ataque baseadas na confiança. O MCPoison mostra com quanta facilidade a automação e a conveniência podem ser exploradas de forma silenciosa e prolongada em ambientes colaborativos de codificação”, alerta Oded Vanunu, diretor de Tecnologia e Pesquisa de Vulnerabilidades de Produtos da Check Point Software. 

“A confiança em ambientes de desenvolvimento baseados em IA deve se apoiar em mecanismos robustos e verificáveis. Este caso demonstra que até mesmo pequenas configurações podem se tornar pontos críticos de comprometimento se não forem gerenciadas adequadamente”, conclui. 

Para obter mais informações técnicas sobre essa vulnerabilidade, acesse a análise completa no site da Check Point Research

 

 

 

 

Sobre a Check Point Research  

 

A Check Point Research fornece inteligência líder em ciberameaças para os clientes da Check Point Software e para a maior comunidade de inteligência em ameaças. A equipe de pesquisas coleta e analisa dados globais de ciberataques armazenados no ThreatCloud para manter os hackers afastados, garantindo que todos os produtos da Check Point sejam atualizados com as mais recentes proteções. A equipe de pesquisas consiste em mais de 100 analistas e pesquisadores que colaboram com outros fornecedores de segurança, policiais e vários CERTs. 

 

Acompanhe as redes sociais da Check Point Research via: 

Blog 
X   

 

 

Sobre a Check Point Software Technologies Ltd. 

A Check Point Software Technologies Ltd é líder na proteção da confiança digital (digital trust), utilizando soluções de segurança cibernética com tecnologia de IA para proteger mais de 100.000 organizações em todo o mundo. Por meio de sua Plataforma Infinity e de um ecossistema aberto, a abordagem de prevenção em primeiro lugar da Check Point Software oferece eficácia de segurança líder do setor, reduzindo riscos. Empregando uma arquitetura de rede de malha (mesh) híbrida com SASE como núcleo, a Plataforma Infinity unifica o gerenciamento de ambientes locais, na nuvem e em ambientes de trabalho, oferecendo flexibilidade, simplicidade e escala para empresas e provedores de serviços. 

 

©2025 Check Point Software Technologies Ltd. Todos os direitos reservados. 

 

Acompanhe as redes sociais da Check Point Software via: 

 

LinkedIn 

X   

Facebook 

Blog 

YouTube 

 

 

Aviso legal relativo a declarações prospectivas   

Este comunicado de imprensa contém declarações prospectivas. Declarações prospectivas geralmente se referem a eventos futuros ou ao nosso desempenho financeiro ou operacional futuro. As declarações prospectivas neste comunicado incluem, mas não se limitam a, declarações relacionadas às nossas expectativas quanto ao crescimento futuro, à ampliação da liderança da Check Point no setor, à valorização para os acionistas e à entrega de uma plataforma de cibersegurança líder do setor para clientes em todo o mundo. Nossas expectativas e crenças em relação a esses assuntos podem não se concretizar, e os resultados reais ou eventos futuros estão sujeitos a riscos e incertezas que podem fazer com que os resultados ou eventos reais sejam significativamente diferentes dos projetados. As declarações prospectivas contidas neste comunicado também estão sujeitas a outros riscos e incertezas, incluindo aqueles descritos de forma mais completa em nossos arquivos junto à Securities and Exchange Commission (SEC), incluindo nosso Relatório Anual no Formulário 20-F arquivado na SEC em 2 de abril de 2024. As declarações prospectivas contidas neste comunicado são baseadas nas informações disponíveis para a Check Point na data deste documento, e a Check Point se isenta de qualquer obrigação de atualizar qualquer declaração prospectiva, exceto quando exigido por lei. 

 

 

Contatos para a imprensa: 

CONTEÚDOINK 

 

Juliana Vercelli – [email protected]  | (11) 9 9967-2138 

Amanda Albero – [email protected]| (11) 9 9855-2196 


Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
[email protected]


Notícias Relacionadas »