IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی

اخبار داغ فناوری اطلاعات و امنیت شبکه

Takian.ir Hackers Use Rogue MCP Server to inject malicious code to Control over Cursors built in browser 2 1

سوءاستفاده هکرها از سرور جعلی MCP برای تزریق کد مخرب و کنترل مرورگر داخلی IDE «Cursor»

یک آسیب‌پذیری بحرانی کشف شده که به مهاجمان اجازه می‌دهد تا با استفاده از سرورهای به خطر افتاده MCP (Model Context Protocol)، کد مخرب را به مرورگر داخلی ابزار توسعه نرم‌افزاری مبتنی بر هوش مصنوعی Cursor تزریق کنند. این حمله به هکرها امکان می‌دهد تا کنترل محیط داخلی مرورگر را در دست بگیرند و اطلاعات توسعه‌دهندگان را به سرقت ببرند.


نحوه عملکرد حمله و تأثیر آن

این حمله یک تهدید رو به رشد در اکوسیستم ابزارهای توسعه هوش مصنوعی است و بر نقاط ضعف امنیتی خاص Cursor متمرکز است:

  • ابزار هدف: Cursor، یک ویرایشگر کد مبتنی بر هوش مصنوعی که برای کمک به توسعه‌دهندگان طراحی شده است.

  • نقطه ضعف: Cursor، برخلاف ابزارهایی مانند VS Code، فاقد مکانیسم‌های تأیید یکپارچگی (Integrity Verification) برای ویژگی‌های اختصاصی خود است.

  • بردار نفوذ: حمله زمانی شروع می‌شود که کاربر یک سرور جعلی MCP را دانلود و از طریق فایل پیکربندی Cursor فعال کند.

  • تزریق کد مخرب: سرور جعلی MCP با سوءاستفاده از عدم وجود بررسی یکپارچگی، جاوا اسکریپت دلخواه را مستقیماً به محیط مرورگر داخلی Cursor تزریق می‌کند.

  • روش تزریق: این مکانیزم با جایگزینی document.body.innerHTML با HTML تحت کنترل مهاجم، کل صفحه مرورگر را بازنویسی می‌کند و بررسی‌های امنیتی سطح رابط کاربری را دور می‌زند.

پیامدهای حمله

  • سرقت اعتبارنامه‌ها: محققان شرکت Knostic با ارائه اثبات مفهوم نشان دادند که چگونه می‌توانند از طریق یک صفحه ورود جعلی، اعتبارنامه‌های کاربر را به سرقت برده و به یک سرور راه دور ارسال کنند.

  • دسترسی به شبکه شرکت: اعتبارنامه‌های به سرقت رفته می‌تواند به مهاجمان دسترسی کامل به ایستگاه کاری توسعه‌دهنده و کل شبکه شرکتی را بدهد.

  • ریسک زنجیره تأمین: از آنجایی که سرورهای MCP برای کارکرد، نیاز به دسترسی‌های سیستمی گسترده‌ای دارند، سرورهای به خطر افتاده می‌توانند امتیازات را ارتقا داده و اقداماتی غیرمجاز را اجرا کنند. این امر یک خطر جدی در زنجیره تأمین نرم‌افزار ایجاد می‌کند، زیرا ماشین‌های توسعه‌دهندگان به مرز امنیتی جدید تبدیل شده‌اند.


توصیه‌های دفاعی

این آسیب‌پذیری بر ضرورت نظارت دقیق بر ابزارهای کدنویسی هوش مصنوعی تأکید دارد:

  1. سیاست‌های سخت‌گیرانه برای سرور MCP: سازمان‌ها باید سیاست‌های سخت‌گیرانه‌ای را در مورد استفاده از سرورهای MCP و فعال‌سازی آن‌ها اجرا کنند.

  2. تأیید منابع: توسعه‌دهندگان باید در دانلود افزونه‌ها و سرورها از منابع نامعتبر احتیاط کنند و حتماً منابع سرور را بررسی نمایند.

  3. نظارت بر پیکربندی IDE: مدیران امنیتی باید پیکربندی IDEهای مورد استفاده در شبکه را برای کشف هرگونه تغییر یا فعالیت غیرمجاز در سرورهای MCP، زیر نظر بگیرند.

برچسب ها: امنیت_سایبری, Exploit, Fortinet, phishing, Anti-Phishing, Anti Ransomware, هکر, فیشینگ, بدافزار

چاپ ایمیل