LONDON (IT BOLTWISE) – Eine kürzlich entdeckte Sicherheitslücke in Figma’s Model Context Protocol (MCP) könnte es Angreifern ermöglichen, aus der Ferne Code auszuführen. Diese Schwachstelle, die bereits behoben wurde, stellt ein erhebliches Risiko für Entwickler dar, die mit KI-gestützten Tools arbeiten.

 Heutige Tagesdeals bei Amazon!  ˗ˋˏ$ˎˊ˗

Eine kürzlich aufgedeckte Sicherheitslücke im Model Context Protocol (MCP) von Figma hat die Aufmerksamkeit der Entwicklergemeinschaft auf sich gezogen. Diese Schwachstelle, die unter CVE-2025-53967 registriert ist, ermöglicht es Angreifern, durch unsachgemäße Handhabung von Benutzereingaben beliebige Systembefehle auszuführen. Die Sicherheitslücke wurde als kritisch eingestuft und hat einen CVSS-Score von 7,5 erhalten.

Die Schwachstelle resultiert aus der unsicheren Konstruktion von Shell-Befehlen, die direkt aus nicht validierten Benutzereingaben erstellt werden. Dies eröffnet die Möglichkeit einer Shell-Metazeichen-Injektion, bei der Angreifer spezielle Zeichen wie |, > oder && verwenden können, um unerwünschte Befehle auszuführen. Laut einem GitHub-Advisory kann eine erfolgreiche Ausnutzung zu einer Remote-Code-Ausführung unter den Privilegien des Serverprozesses führen.

Besonders besorgniserregend ist, dass der Figma MCP-Server verschiedene Tools bereitstellt, um Operationen in Figma mit KI-gestützten Codierungsagenten wie Cursor durchzuführen. Ein Angreifer könnte den MCP-Client dazu bringen, unbeabsichtigte Aktionen auszuführen, indem er eine indirekte Eingabeaufforderungsinjektion verwendet. Die Sicherheitsfirma Imperva, die das Problem im Juli 2025 entdeckt und gemeldet hat, beschreibt die Schwachstelle als ein “Design-Fehlurteil” im Fallback-Mechanismus, das es böswilligen Akteuren ermöglicht, vollständige Remote-Code-Ausführung zu erreichen.

Die Schwachstelle tritt während der Konstruktion einer Kommandozeilenanweisung auf, die verwendet wird, um Datenverkehr an den Figma API-Endpunkt zu senden. Der Fehler liegt im Kern in der Datei “src/utils/fetch-with-retry.ts”, die zunächst versucht, Inhalte über die Standard-Fetch-API abzurufen und bei einem Fehlschlag einen Curl-Befehl über child_process.exec ausführt. Diese Methode führt zur Befehlsinjektion, da URL- und Header-Werte direkt in einen Shell-Befehl interpoliert werden.

Imperva hat empfohlen, die Verwendung von child_process.exec mit nicht vertrauenswürdigen Eingaben zu vermeiden und stattdessen auf child_process.execFile umzusteigen, um das Risiko der Shell-Interpretation zu eliminieren. Die Schwachstelle wurde in der Version 0.6.3 von figma-developer-mcp behoben, die am 29. September 2025 veröffentlicht wurde. Diese Entwicklung unterstreicht die Notwendigkeit, dass Sicherheitsüberlegungen mit der Innovation Schritt halten müssen, insbesondere da KI-gestützte Entwicklungstools weiter an Bedeutung gewinnen.

Parallel dazu hat FireTail bekannt gegeben, dass Google beschlossen hat, einen neuen ASCII-Schmuggelangriff in seinem Gemini-KI-Chatbot nicht zu beheben. Dieser Angriff könnte genutzt werden, um Eingaben zu erstellen, die Sicherheitsfilter umgehen und unerwünschte Antworten hervorrufen. Andere große Sprachmodelle, die für diesen Angriff anfällig sind, sind DeepSeek und xAI’s Grok. Diese Schwachstelle ist besonders gefährlich, wenn Sprachmodelle wie Gemini tief in Unternehmensplattformen wie Google Workspace integriert sind.

*Amazon-Kreditkarte ohne Jahresgebühr mit 2.000 Euro Verfügungsrahmen bestellen! a‿z




Hat Ihnen der Artikel bzw. die News - Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich - gefallen? Dann abonnieren Sie uns doch auf Insta: AI News, Tech Trends & Robotics - Instagram - Boltwise

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich
Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.









Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich".
Stichwörter AI Artificial Intelligence Cybersecurity Cybersicherheit Entwicklung Figma Hacker IT-Sicherheit KI Künstliche Intelligenz Netzwerksicherheit Remote Code Ausführung Sicherheitslücke Software
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schwerwiegende Sicherheitslücke in Figma MCP: Sofortiges Update erforderlich« bei Google Deutschland suchen, bei Bing oder Google News!

    576 Leser gerade online auf IT BOLTWISE®
    KI-Jobs