Duy Linh
Writer
Một lỗ hổng nghiêm trọng cho phép kẻ tấn công chèn mã độc trực tiếp vào trình duyệt nhúng của Cursor thông qua máy chủ MCP bị xâm phạm. Khác với VS Code, Cursor không có cơ chế xác minh tính toàn vẹn cho các tính năng độc quyền, khiến nó trở thành mục tiêu dễ bị giả mạo. Cuộc tấn công được kích hoạt khi người dùng tải và đăng ký máy chủ MCP độc hại qua tệp cấu hình. Khi kích hoạt, máy chủ giả mạo chèn mã JavaScript trực tiếp vào môi trường trình duyệt nội bộ của Cursor. Kẻ tấn công lợi dụng việc thiếu xác minh tổng kiểm tra và có thể sửa đổi mã chưa được xác minh trong quá trình đăng ký máy chủ.
Lỗ hổng cho thấy nguy cơ tăng cao trong hệ sinh thái nhà phát triển, khi MCP yêu cầu quyền hệ thống rộng, cho phép sửa đổi thành phần hệ thống, leo thang đặc quyền và thực hiện hành động trái phép. Mối đe dọa không chỉ ảnh hưởng cá nhân mà còn rủi ro chuỗi cung ứng nếu doanh nghiệp sử dụng MCP, tiện ích mở rộng IDE hoặc lời nhắc có khả năng thực thi mã. Điều này mở rộng phạm vi tấn công từ cá nhân sang toàn bộ mạng nội bộ doanh nghiệp. Các nền tảng AI-IDE hiện nay tích hợp nhiều thành phần bên ngoài nhưng thiếu khả năng kiểm soát và giám sát bảo mật.
Tổ chức và nhà phát triển cần áp dụng chính sách chặt chẽ về triển khai MCP, xác minh nguồn, giám sát cấu hình IDE và hạn chế tải tiện ích từ nguồn không tin cậy. Cursor đã được thông báo và nhóm nghiên cứu không công bố mã khai thác để tránh lạm dụng.
Đọc chi tiết tại đây: https://cybersecuritynews.com/hackers-rogue-mcp-server-malicious-code/
Cách thức tấn công và hậu quả
Cơ chế tiêm mã sử dụng kỹ thuật “document.body.innerHTML” để ghi đè giao diện bằng HTML do kẻ tấn công kiểm soát, bỏ qua bước kiểm tra bảo mật UI và cho phép hiển thị trang đăng nhập giả hoặc nội dung độc hại. Các nhà nghiên cứu của Knostic đã tạo bằng chứng thực tế bằng trang đăng nhập giả, thu thập và gửi thông tin tới máy chủ từ xa. Khi dữ liệu bị đánh cắp, kẻ tấn công có thể truy cập hoàn toàn vào máy trạm nhà phát triển và mạng doanh nghiệp. Chỉ cần bật máy chủ MCP và khởi động lại Cursor, mã độc sẽ hoạt động trên mọi tab trình duyệt IDE và duy trì quyền truy cập.Lỗ hổng cho thấy nguy cơ tăng cao trong hệ sinh thái nhà phát triển, khi MCP yêu cầu quyền hệ thống rộng, cho phép sửa đổi thành phần hệ thống, leo thang đặc quyền và thực hiện hành động trái phép. Mối đe dọa không chỉ ảnh hưởng cá nhân mà còn rủi ro chuỗi cung ứng nếu doanh nghiệp sử dụng MCP, tiện ích mở rộng IDE hoặc lời nhắc có khả năng thực thi mã. Điều này mở rộng phạm vi tấn công từ cá nhân sang toàn bộ mạng nội bộ doanh nghiệp. Các nền tảng AI-IDE hiện nay tích hợp nhiều thành phần bên ngoài nhưng thiếu khả năng kiểm soát và giám sát bảo mật.
Tổ chức và nhà phát triển cần áp dụng chính sách chặt chẽ về triển khai MCP, xác minh nguồn, giám sát cấu hình IDE và hạn chế tải tiện ích từ nguồn không tin cậy. Cursor đã được thông báo và nhóm nghiên cứu không công bố mã khai thác để tránh lạm dụng.
Đọc chi tiết tại đây: https://cybersecuritynews.com/hackers-rogue-mcp-server-malicious-code/
Được phối hợp thực hiện bởi các chuyên gia của Bkav,
cộng đồng An ninh mạng Việt Nam WhiteHat
và cộng đồng Khoa học công nghệ VnReview