Falsas pantallas de login lo convierten en vector de phishing.
La herramienta de desarrollo Cursor se enfrenta a una vulnerabilidad crítica que permite a atacantes inyectar código malicioso en su navegador interno utilizando servidores MCP (Model Context Protocol) comprometidos. A diferencia de VS Code, Cursor no implementa verificación de integridad en sus funciones propietarias, lo que lo convierte en un objetivo especialmente atractivo para la manipulación.

El ataque se inicia cuando el desarrollador descarga y registra un servidor MCP malicioso en el archivo de configuración del Entorno de Desarrollo Integrado (IDE). Una vez activado, este servidor es capaz de inyectar JavaScript arbitrario directamente en el navegador embebido. Los atacantes aprovechan la falta de comprobaciones mediante checksums para modificar código no verificado durante el proceso de registro del servidor.
El mecanismo de ataque es sencillo pero eficaz: se reemplaza document.body.innerHTML por HTML controlado por el atacante, sobrescribiendo por completo el contenido legítimo y eludiendo controles de seguridad a nivel de interfaz. Esto permite mostrar falsas páginas de inicio de sesión o contenido malicioso que resulta indistinguible para el usuario.
Investigadores de Knostic demostraron la vulnerabilidad con una prueba de concepto que capturaba credenciales de usuario a través de una página de acceso falsa y las enviaba a un servidor remoto. Esas credenciales pueden proporcionar acceso completo a la estación de trabajo del desarrollador y a la red corporativa. El ataque apenas requiere un par de pasos: habilitar el servidor MCP y reiniciar Cursor; a partir de ahí, el código malicioso permanece activo en todas las pestañas del navegador del IDE.
El caso evidencia el creciente riesgo que suponen los servidores MCP, extensiones de IDE y herramientas de IA para la cadena de suministro de software. Las organizaciones deben endurecer sus políticas de adopción de servidores MCP, verificar sus fuentes y auditar la configuración de sus entornos de desarrollo para mitigar este nuevo vector de ataque.
Más información:
- Hackers Use Rogue MCP Server to Inject Malicious Code and Control the Cursor’s Built-in Browser https://cybersecuritynews.com/hackers-rogue-mcp-server-malicious-code/
La entrada Servidores MCP comprometidos ponen en jaque la seguridad de Cursor se publicó primero en Una Al Día.