Cursor IDE'de keşfedilen "CurXecute" açığı, geliştirici yetkileriyle uzaktan kod çalıştırılmasına yol açabiliyor
Yapay zekâ destekli yazılım geliştirme ortamı Cursor, harici kaynaklardan gelen zararlı girdilerin kod yürütmesine neden olabileceği bir güvenlik açığı (CVE-2025-54135) ile karşı karşıya. Araştırmacılar, bu zafiyetin fidye yazılımı ve veri sızıntılarına zemin hazırlayabileceğini belirtiyor.

Yapay Zekâ Destekli Cursor Kod Editöründe Kritik Güvenlik Açığı: CurXecute (CVE-2025-54135)
Yapay zekâ destekli kod editörü Cursor'da tespit edilen yeni bir güvenlik açığı, sistemde geliştirici ayrıcalıklarıyla uzaktan komut çalıştırılmasına olanak tanıyor. Araştırma şirketi Aim Security tarafından "CurXecute" adı verilen bu zafiyet, CVE-2025-54135 olarak kayda geçti.
Cursor IDE, Model Context Protocol (MCP) adlı açık standart sayesinde yapay zekâ ajanlarının harici kaynaklarla bağlantı kurup işlevsel olmasını sağlıyor. Ancak MCP yapısı, ajanın kontrol akışının kötü niyetli girdilerle manipüle edilmesine zemin hazırlıyor.
Zararlı Prompt Dosyası Yazdırabiliyor
CurXecute açığından faydalanan saldırganlar, ajana dış kaynaktan gönderilen zararlı komut dizileriyle ~/.cursor/mcp.json
dosyasını yeniden yazabiliyor. Kullanıcının bilgisi olmadan bu dosya diske kaydediliyor ve böylece uzaktan komut çalıştırma mümkün hale geliyor.
Aim Security’ye göre dosya değişiklikleri kullanıcı tarafından reddedilse bile etkisi sürüyor; bu da kullanıcı etkileşimi olmadan saldırıların başarıyla yürütülebilmesine sebep oluyor.
Örneğin, MCP destekli Slack sunucularına zararlı bir prompt yerleştirilip, geliştiricinin bu mesajları özetlemesi için ajan kullanılması halinde kötü amaçlı betikler çalıştırılabiliyor.
“Zehirli tek bir belge, yerel yapay zekâ ajanını sistem kabuğuna dönüştürebilir.” — Aim Security
Yama ve Tavsiyeler
CurXecute açığı 7 Temmuz 2025’te Cursor geliştirici ekibine bildirildi, ertesi gün yazılım ana dalına yama eklendi. 29 Temmuz’da yayımlanan Cursor 1.3 sürümü bu açığı kapatan güncellemeleri içeriyor.
Cursor ekibi, CVE-2025-54135 için yayınladığı güvenlik danışma metninde, kullanıcıların mümkün olan en kısa sürede güncellemeye geçmelerini ve eski sürümleri kullanmamalarını öneriyor. Açık, 8.6 skorla “orta seviye kritik” olarak derecelendirildi.
Araştırmacılar, bu açığın fidye yazılım saldırıları, veri sızıntıları, yapay zekâ bazlı yanlış yönlendirmeler (hallusinasyonlar) ve proje bütünlüğünü tehdit eden sızıntı tabanlı saldırılara yol açabileceği konusunda uyarıda bulunuyor.
Kaynak: CUMHA - CUMHUR HABER AJANSI
Tepkiniz Nedir?






