Check Point研究人員在AI編程工具Cursor中發(fā)現(xiàn)遠(yuǎn)程代碼執(zhí)行漏洞,攻擊者可通過(guò)篡改已批準(zhǔn)的MCP配置來(lái)污染開(kāi)發(fā)環(huán)境。該漏洞被稱為"MCPoison",源于Cursor對(duì)MCP配置的一次性批準(zhǔn)機(jī)制,一旦初始配置獲得批準(zhǔn),后續(xù)修改無(wú)需重新驗(yàn)證。攻擊者可先提交無(wú)害命令獲得批準(zhǔn),隨后悄悄替換為惡意命令。Cursor已發(fā)布1.3版本修復(fù)此問(wèn)題,要求每次MCP服務(wù)器條目修改都需用戶批準(zhǔn)。
該項(xiàng)目利用自主研發(fā)的 TrustCSI AI Pentest 工具,通過(guò) AI 自動(dòng)化滲透測(cè)試,降低安全測(cè)試門(mén)檻,減少了專(zhuān)業(yè)人才依賴和成本支出,同時(shí)有效提升漏洞檢測(cè)準(zhǔn)確度,保障 IT 資產(chǎn)安全。
近日,安全!吨袊(guó)網(wǎng)絡(luò)安全行業(yè)全景圖(第九版)》正式對(duì)外發(fā)布,此次全景圖共收錄433家國(guó)產(chǎn)網(wǎng)絡(luò)安全企業(yè)和相關(guān)行業(yè)機(jī)構(gòu),新增收錄廠商95家