此頁面收錄每週值得關注的資安新聞及推薦文章,內容將透過時間序進行呈現,訂閱本站電子報可自動接收站長每週精選以及整理更近一步的資訊給讀者,歡迎訂閱本站電子報,讀者有任何想要補充或詢問的話也可寄信至站長信箱,我將補充至該篇動態裡
2025-08-10
讓Self-XSS再次偉大吧!
2025-08-09
MCP(Model Context Protocol)的崛起讓眾多使用者非常喜愛使用生成式AI,而近期Check Point資安研究員發現像是生成程式碼的工具”Cursor”有著Remote Code Execution的風險存在,目前登錄CVE-2025-54136(CVSS分數:7.2)或者稱為MCPoison漏洞,這漏洞可以讓攻擊者變更使用者所信任的MCP server設定,問題出在共享Github repository裡的設定檔,嚴重的話甚至可以變更使用者機器的系統資訊
其中有個例子是有一個repository接受一組有問題的MCP,而攻擊者能夠偷偷置換指令(例如我們最愛的小算盤.exe)而不會讓使用者發現或跳出需要重新prompt的警告,只要使用者先前允許存取該外部MCP設定檔就落入陷阱裡了,可能是惡意組織在進行前期部署進共享repository,等到使用者引入後再把後門植進Cursor裡,而後等使用者prompt後攻擊者就能讓Remote Code放進修改完的用戶檔案內
AI供應鏈攻擊正在發生當中,有人測試超過100種LLM來產生Java, Python, C#跟JavaScript程式碼大概有45%的code沒辦法通過OWASP Top 10漏洞安全檢測,其中Java產生出來有72%過不了,C#產生出來45%過不了,JavaScript是43%,而Python還好些但還是有38%不會通過安全測試
隨著LLM的能力越來越強,我們也必須要有新的規範來確保AI安全性,新興攻擊讓傳統的防禦檢測方法流程或CVE制度沒辦法緊緊跟上,這些新型漏洞的出現在模型要模擬語言推理的複雜度上,也許以後會有推理語言複雜度學這一領域出現?
[1] Cursor AI 漏洞討論:https://thehackernews.com/2025/08/cursor-ai-code-editor-vulnerability.html
[2] Cursor 漏洞貼文:https://github.com/cursor/cursor/security/advisories/GHSA-24mc-g4xr-4395
[3] MCPoison詳細文章:https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/