Press Release: A vulnerabilidade RCE no Cursor IDE (CVE-2025-54136) permite a execução remota de código persistente em arquivos MCP, comprometendo a segurança dos ambientes de desenvolvimento assistidos por IA.
A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, identificou uma vulnerabilidade crítica no Cursor IDE, uma das plataformas de desenvolvimento assistidas por IA com crescimento mais rápido no mercado global. Esta falha permite a execução remota persistente de código (RCE) sem qualquer notificação ao utilizador, comprometendo diretamente ambientes de desenvolvimento e cadeias de confiança baseadas em inteligência artificial.
A vulnerabilidade, classificada como CVE-2025-54136 e batizada pela CPR como MCPoison, reside no sistema Model Context Protocol (MCP) do Cursor. Esta funcionalidade permite integrar fluxos de trabalho automatizados através de ficheiros de configuração. O problema? Uma vez aprovado por um utilizador, o MCP pode ser alterado silenciosamente, permitindo que comandos maliciosos sejam executados automaticamente sempre que o projeto for aberto — sem novo aviso ou consentimento.
Um ataque silencioso e persistente
O cenário de ataque é simples, mas eficaz:
- Um atacante adiciona um ficheiro MCP aparentemente inofensivo a um repositório partilhado.
- Outro programador, confiante, aprova a sua execução ao abrir o projeto no Cursor.
- Mais tarde, o atacante altera o conteúdo do MCP para incluir código malicioso.
- A partir daí, sempre que o projeto for aberto, o código malicioso é executado sem qualquer aviso adicional.
Este tipo de acesso invisível e persistente pode permitir o roubo de credenciais, extração de código, movimentações laterais na rede ou instalação de backdoors — tudo a partir de um ambiente de desenvolvimento onde a confiança é geralmente implícita.
Riscos alargados para equipas e organizações
A CPR alerta que a falha no Cursor vai além de um simples bug técnico. Ela revela uma falha estrutural no modelo de confiança dos IDEs baseados em IA, onde a automação e os fluxos assistidos por linguagem natural podem esconder comportamentos maliciosos que passam despercebidos por equipas de desenvolvimento.
“Esta vulnerabilidade mostra como a confiança cega nos sistemas de automação pode ser explorada com enorme facilidade, especialmente em ambientes colaborativos onde os ficheiros são partilhados por várias pessoas e equipas,” refere Rui Duro, Country Manager da Check Point Software Portugal.
Entre os riscos identificados:
- Persistência silenciosa: O código malicioso é executado repetidamente sem alertas.
- Superfície de ataque alargada: Qualquer membro com permissões de escrita num repositório pode comprometer toda a equipa.
- Escalada de privilégios: Acesso a máquinas de desenvolvimento pode significar acesso a chaves, credenciais ou infraestruturas críticas.
- Quebra do modelo de confiança da IA: Fluxos automatizados tornam-se um vetor invisível de ataque.
Divulgação responsável e correção
A Check Point Research notificou a equipa do Cursor a 16 de julho de 2025, seguindo as melhores práticas de divulgação responsável. A versão 1.3 do Cursor, lançada a 29 de julho, introduz uma correção que exige uma nova aprovação do utilizador sempre que um MCP é alterado, mesmo que a mudança seja mínima.
Embora o changelog oficial não mencione diretamente a vulnerabilidade, a CPR confirmou que o problema foi mitigado de forma eficaz. A Check Point recomenda atualizar de imediato para a versão mais recente do Cursor IDE, garantindo que nenhuma configuração MCP modificada possa ser executada sem revisão.
Boas práticas recomendadas
Além da atualização, a CPR sugere às organizações que adotem medidas adicionais para proteger os seus fluxos de desenvolvimento assistidos por IA:
- Tratar ficheiros MCP como código: devem ser auditados, versionados e validados com o mesmo rigor.
- Evitar confiança implícita: todos os fluxos automatizados devem ser revistos antes de aprovados.
- Limitar permissões de escrita: especialmente em repositórios colaborativos partilhados.
- Monitorizar ambientes de desenvolvimento: para detetar alterações inesperadas em ficheiros de configuração.
Um alerta para o futuro dos ambientes de desenvolvimento
Esta descoberta reforça o alerta da Check Point sobre os riscos emergentes da integração profunda de IA nos processos de desenvolvimento de software. À medida que ferramentas como o Cursor se tornam mais populares, torna-se essencial garantir que os seus mecanismos de confiança são robustos, auditáveis e resistentes à manipulação.
A Check Point encoraja equipas de desenvolvimento, operações e segurança a reforçarem os controlos nas suas ferramentas assistidas por IA, e a não confiarem cegamente em automações que podem, inadvertidamente, abrir portas a ataques persistentes e silenciosos.
Para mais detalhes técnicos sobre a vulnerabilidade e prova de conceito, aceda ao relatório completo da Check Point Research.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.