Hackers Usam Servidor MCP Malicioso para Injetar Código e Controlar Navegador

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no Cursor, um editor de código popular impulsionado por IA, que permite a atacantes executar código JavaScript arbitrário através de servidores Model Context Protocol (MCP) maliciosos. A falha explora a falta de verificação de integridade nas funcionalidades específicas do Cursor, ao contrário dos controles de segurança mais robustos do VS Code. Ao registrar um servidor MCP local, os atacantes conseguem contornar as proteções embutidas e injetar JavaScript malicioso diretamente no DOM do navegador. O ataque pode roubar credenciais ao substituir páginas de login legítimas por interfaces de phishing, coletando informações do usuário sem que ele perceba. Essa vulnerabilidade não se limita ao roubo de credenciais, pois permite que os atacantes realizem qualquer ação que o usuário possa executar, escalando privilégios e modificando componentes do sistema. A situação é alarmante, pois os servidores MCP operam com permissões amplas, tornando-se alvos atrativos para ameaças. Os desenvolvedores devem revisar cuidadosamente todos os servidores MCP e extensões antes da instalação e implementar camadas adicionais de segurança. As organizações devem monitorar o uso de servidores MCP e considerar soluções empresariais que ofereçam proteção contra ataques à cadeia de suprimentos.

Fonte: https://cyberpress.org/hackers-use-rogue-mcp-server/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
14/11/2025 • Risco: CRITICO
VULNERABILIDADE

Hackers Usam Servidor MCP Malicioso para Injetar Código e Controlar Navegador

RESUMO EXECUTIVO
A vulnerabilidade no Cursor representa um risco significativo para a segurança dos desenvolvedores, permitindo que atacantes injetem código malicioso e roubem credenciais. A falta de verificações de integridade e a operação de servidores MCP com permissões amplas aumentam a superfície de ataque, exigindo atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e controle total do navegador do desenvolvedor.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Possibilidade de roubo de credenciais sem permissão do usuário. Indicador
Injeção de código malicioso em cada nova aba do navegador. Contexto BR
Capacidade de modificar componentes do sistema sem notificação ao usuário. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a configuração de servidores MCP e extensões instaladas no Cursor.
2 Desabilitar a execução automática de servidores MCP e revisar permissões de extensões.
3 Monitorar continuamente o uso de servidores MCP e atividades suspeitas no ambiente de desenvolvimento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança dos desenvolvedores, que são alvos cada vez mais frequentes de ataques. A vulnerabilidade pode comprometer dados sensíveis e a integridade das operações.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, que exige proteção rigorosa de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).