LONDON (IT BOLTWISE) – Eine bedeutende Sicherheitslücke im beliebten KI-Code-Editor Cursor wurde geschlossen. Diese Schwachstelle hätte es Angreifern ermöglicht, über Slack-Nachrichten schädlichen Code auszuführen.
Die Sicherheitsforscher von Aim Labs haben eine kritische Sicherheitslücke in Cursor, einem weit verbreiteten KI-Code-Editor, aufgedeckt. Diese Schwachstelle, die unter CVE-2025-54135 registriert ist und einen CVSS-Wert von 8,6 aufweist, wurde in der Version 1.3 des Editors behoben, die am 29. Juli 2025 veröffentlicht wurde. Der Fehler, der als CurXecute bekannt ist, ermöglichte es Angreifern, über Slack-Nachrichten schädlichen Code auszuführen.
Cursor, das mit Entwicklerrechten läuft, könnte in Verbindung mit einem MCP-Server, der unzuverlässige externe Daten abruft, dazu verwendet werden, die Kontrolle über den Agenten zu übernehmen und diese Rechte auszunutzen. Durch das Einspeisen manipulierter Daten über MCP könnten Angreifer eine vollständige Remote-Code-Ausführung unter den Benutzerrechten erreichen und verschiedene Angriffe wie Ransomware, Datendiebstahl oder KI-Manipulation durchführen.
Die Schwachstelle ähnelt der zuvor entdeckten EchoLeak-Schwachstelle, bei der MCP-Server, die von KI-Modellen genutzt werden, unzuverlässige Daten abrufen können, die das Verhalten des Agenten beeinflussen. Aim Security fand heraus, dass die mcp.json-Datei, die zur Konfiguration benutzerdefinierter MCP-Server in Cursor verwendet wird, die Ausführung neuer Einträge ohne Bestätigung auslösen kann.
Besonders gefährlich ist der Auto-Run-Modus, der zur automatischen Ausführung eines schädlichen Payloads führen kann, das von einem Angreifer über eine Slack-Nachricht eingeschleust wird. Der Angriff verläuft folgendermaßen: Der Benutzer fügt über die Cursor-Oberfläche einen Slack-MCP-Server hinzu, der Angreifer postet eine Nachricht mit einem Befehlsinjektions-Payload in einem öffentlichen Slack-Kanal, und das Opfer fordert den Cursor-Agenten auf, die Nachrichten zusammenzufassen, wobei der Agent auf die speziell gestaltete Nachricht trifft.
Die Einfachheit des Angriffs ist bemerkenswert, verdeutlicht jedoch auch, wie KI-gestützte Werkzeuge neue Angriffsflächen öffnen können, wenn sie externe Inhalte verarbeiten. Aim Security betont, dass Sicherheitsmodelle davon ausgehen müssen, dass externe Kontexte die Laufzeit des Agenten beeinflussen können, und dass jeder Schritt überwacht werden muss.
Version 1.3 von Cursor behebt auch ein weiteres Problem mit dem Auto-Run-Modus, das die Plattformschutzmechanismen umgehen konnte. Nach einer verantwortungsvollen Offenlegung durch das BackSlash Research Team hat Cursor den Denylist-Ansatz für den Auto-Run-Modus zugunsten einer Allowlist aufgegeben.
Die Offenlegung erfolgt, während HiddenLayer ebenfalls Schwachstellen in Cursors Denylist-Ansatz aufdeckte, die es ermöglichten, versteckte schädliche Anweisungen in einer GitHub README.md-Datei einzubetten, um API-Schlüssel und SSH-Anmeldedaten zu stehlen.
Die Sicherheitslücken in Cursor zeigen, wie wichtig es ist, dass Unternehmen sicherstellen, dass ihre KI-Systeme mit geeigneten Schutzmaßnahmen ausgestattet sind, um solche Bedrohungen zu verhindern.

- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

IT-Spezialist (KI / Infrastruktur & Security / Systemadministration) (m/w/d)

Werkstudent (w/m/div.) im Bereich Labeling für künstliche Intelligenz

Bauprojektleiter Technische Gebäudeausrüstung (TGA) für KI- Rechenzentrumprojekte (m/w/d); HN oder B

Junior AI Engineer (m/w/d)

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Sicherheitslücke in KI-Code-Editor Cursor geschlossen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Sicherheitslücke in KI-Code-Editor Cursor geschlossen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Sicherheitslücke in KI-Code-Editor Cursor geschlossen« bei Google Deutschland suchen, bei Bing oder Google News!