Plataforma
windows
Componente
cursor
Corrigido em
2.0.1
O Cursor Code Editor, um editor de código com inteligência artificial, apresenta uma vulnerabilidade de Execução Remota de Código (RCE) em versões 1.7.52 e anteriores. Essa falha ocorre devido à falta de detecção adequada de manipulação de caminhos usando backslashes no Windows, permitindo que um atacante, após obter controle inicial (como prompt injection), sobrescreva arquivos sensíveis do editor sem a necessidade de aprovação. A vulnerabilidade foi corrigida na versão 2.0.
Um atacante que explorasse com sucesso essa vulnerabilidade poderia obter controle total sobre o sistema Windows onde o Cursor Code Editor está instalado. Ao manipular caminhos com backslashes, o atacante pode sobrescrever arquivos críticos do editor, potencialmente injetando código malicioso ou alterando o comportamento do software. Isso pode levar à execução de comandos arbitrários, roubo de dados confidenciais, ou até mesmo ao comprometimento completo do sistema. A ausência de aprovação para a operação de sobrescrita torna a exploração ainda mais perigosa, pois o usuário pode não ter conhecimento da manipulação em andamento.
A vulnerabilidade foi divulgada em 4 de novembro de 2025. Não há informações disponíveis sobre a adição a KEV ou sobre a existência de exploits públicos. A probabilidade de exploração é considerada média, dado o potencial de impacto e a relativa facilidade de exploração após a obtenção de controle inicial (prompt injection).
Developers and organizations using Cursor Code Editor on Windows systems are at risk, particularly those who have already experienced prompt injection vulnerabilities or other forms of initial access to the system. Shared hosting environments where multiple users have access to the .cursor directory are also at increased risk.
• windows / supply-chain:
Get-ChildItem -Path "$env:APPDATA\.cursor" -Recurse -Filter "mcp.json" | Select-Object FullName• windows / supply-chain:
Get-Acl -Path "$env:APPDATA\.cursor\mcp.json" | Format-List• windows / supply-chain:
Check Windows Defender for alerts related to file modifications within the $env:APPDATA\.cursor directory, specifically looking for suspicious backslash sequences.
disclosure
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação imediata para essa vulnerabilidade é atualizar o Cursor Code Editor para a versão 2.0 ou superior, que corrige a falha de detecção de caminhos com backslashes. Como alternativa, se a atualização imediata não for possível, desabilite a edição de arquivos diretamente através de prompts de injeção. Monitore os logs do sistema em busca de atividades suspeitas relacionadas à manipulação de arquivos. Implemente regras de firewall para restringir o acesso ao editor de código apenas a fontes confiáveis.
Actualice Cursor a la versión 2.0 o superior. La nueva versión corrige la vulnerabilidad de manipulación de rutas mediante barras invertidas en Windows. Esto evitará que un atacante pueda sobrescribir archivos sensibles del editor sin autorización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-64107 is a Remote Code Execution vulnerability in Cursor Code Editor versions 1.7.52 and below. It allows attackers to overwrite files on Windows by manipulating paths with backslashes, bypassing approval mechanisms.
You are affected if you are using Cursor Code Editor version 1.7.52 or earlier on a Windows system. Upgrade to version 2.0 to resolve the vulnerability.
The recommended fix is to upgrade Cursor Code Editor to version 2.0. As a temporary workaround, restrict write access to the .cursor directory and monitor for suspicious file modifications.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation. Monitor your systems closely.
Refer to the official Cursor security advisory for detailed information and updates: [https://cursor.sh/security](https://cursor.sh/security)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.