Si ayer hablábamos sobre las vulnerabilidades detectadas por Cisco Talos que comprometían a varios modelos de portátiles de Dell, hoy nos hacemos eco de otra detectada, en este caso, por CheckPoint Research, división de inteligencia de amenazas de Check Point Software. Una vulnerabilidad de ejecución remota de código (RCE) en Cursor IDE, herramienta de desarrollo impulsada por IA que afecta al sistema Model Context Protocol (MCP), que permite la automatización de tareas mediante configuraciones personalizada.
Conocida como MCPoison (CVE-2025-54136), permite a los atacantes obtener acceso persistente y silencioso a los entornos de desarrollo, aprovechando la confianza depositada en los archivos de configuración automatizados. Lo crítico de la misma es que, una vez que un usuario aprueba un archivo MCP, Cursor IDE no verifica si dicho archivo es modificado posteriormente, lo que lo convierte en una puerta trasera activa que se ejecuta automáticamente, sin alertas ni intervención del usuario.
El ataque es sencillo pero muy eficaz, advierten desde la multinacional de ciberseguridad. Un atacante puede modificar un archivo MCP aprobado previamente, lo que activa un código malicioso que se ejecuta automáticamente sin generar alertas, permitiendo un acceso prolongado al entorno del desarrollador sin ser detectado. Esto expone a los equipos a robos de credenciales, movimientos laterales en la red y filtraciones de código o información confidencial.
Riesgos críticos de la vulnerabilidad
Check Point Research destaca varias razones que hacen que esta vulnerabilidad sea especialmente peligrosa, tanto por su persistencia silenciosa como por su superficie de ataque amplia, ya que cualquier desarrollador con permisos de escritura en un repositorio compartido puede modificar configuraciones MCP confiables, comprometiendo a equipos y compañías enteras.
También señalan su escalada de privilegios ya que las estaciones de trabajo de los desarrolladores suelen contener datos sensibles como credenciales o claves de acceso a la nube, lo que puede ser explotado por los atacantes para obtener mayor control sobre la red corporativa. Así como la exposición de código y datos confidenciales ya que, además de ejecutar código malicioso, los atacantes pueden extraer propiedad intelectual, fragmentos de código fuente o comunicaciones internas sin ser detectado.
Recomendaciones clave para mitigar riesgos
Por todo ello desde CheckPoint Software recomiendan revisar y auditar archivos MCP, evitar confiar implícitamente en flujos de trabajo automáticos generados por IA: los equipos deben entender cómo funcionan las configuraciones automatizadas antes de aprobarlas. Y limitar permisos de escritura en repositorios compartidos: controlando quién tiene la capacidad de modificar archivos de configuración confiables para reducir el riesgo de compromisos.