Vulnerabilidade crítica no servidor MCP do Figma permite execução remota de código

Pesquisadores de cibersegurança revelaram uma vulnerabilidade crítica, identificada como CVE-2025-53967, no servidor Model Context Protocol (MCP) do Figma, que pode permitir a execução remota de código. Com uma pontuação CVSS de 7.5, a falha é um erro de injeção de comando causado pelo uso não sanitizado de entradas de usuários, possibilitando que atacantes enviem comandos arbitrários ao sistema. O problema reside na construção de comandos de linha de comando que utilizam diretamente entradas não validadas, o que pode levar à injeção de metacaracteres de shell. A exploração pode ocorrer quando um cliente MCP envia requisições ao servidor, permitindo que um ator malicioso execute comandos indesejados. A vulnerabilidade foi descoberta pela Imperva em julho de 2025 e corrigida na versão 0.6.3 do MCP, lançada em 29 de setembro de 2025. É recomendado evitar o uso de child_process.exec com entradas não confiáveis e optar por child_process.execFile para mitigar riscos. Este incidente destaca a necessidade de que as ferramentas de desenvolvimento impulsionadas por IA sejam acompanhadas de considerações de segurança adequadas.

Fonte: https://thehackernews.com/2025/10/severe-figma-mcp-vulnerability-lets.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
08/10/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade crítica no servidor MCP do Figma permite execução remota de código

RESUMO EXECUTIVO
A vulnerabilidade CVE-2025-53967 no servidor MCP do Figma permite a execução remota de código, representando um risco significativo para desenvolvedores e empresas que utilizam essa ferramenta. A correção foi disponibilizada, mas a necessidade de ações preventivas e de monitoramento contínuo é crucial para evitar exploração.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis custos associados à exposição de dados e recuperação de sistemas.
Operacional
Possibilidade de execução remota de código, expondo dados dos desenvolvedores.
Setores vulneráveis
['Tecnologia', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Pontuação CVSS de 7.5 Indicador
Vulnerabilidade corrigida na versão 0.6.3 Contexto BR
Descoberta em julho de 2025 Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se a versão 0.6.3 do figma-developer-mcp está instalada.
2 Implementar child_process.execFile em vez de child_process.exec para evitar injeções.
3 Monitorar logs de acesso e requisições ao servidor MCP para identificar atividades suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de ferramentas amplamente utilizadas, como o Figma, que podem ser exploradas para comprometer dados sensíveis.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados sob a LGPD.
Status
mitigado
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).