قامت جوجل بإصلاح ثغرتين أمنيتين في أدواتها Gemini CLI وCursor. الأولى، التي حصلت على درجة CVSS 10، سمحت بتنفيذ التعليمات البرمجية عن بُعد (RCE) عبر واجهة سطر الأوامر. أما الخلل الثاني، الموجود في محرر Cursor، فقد مكّن أيضًا من تنفيذ أوامر غير مصرح بها. شكل كلاهما خطرًا جسيمًا على المطورين والمستخدمين، حيث يمكن للمهاجم اختراق الأنظمة دون تفاعل من المستخدم.
التفاصيل الفنية للثغرات التي تم إصلاحها 🛡️
الثغرة في Gemini CLI، المصنفة كحرجة، استغلت خللاً في معالجة مدخلات المستخدم لحقن أوامر عشوائية. في Cursor، كان الخطأ يكمن في التحقق غير الكافي من المعاملات عند معالجة الملفات، مما سمح بتنفيذ التعليمات البرمجية عن بُعد. أثر كلا الخللين على الإصدارات الحديثة من الأدوات. توصي جوجل بالتحديث الفوري إلى الإصدارات المصححة. لم يتم الإبلاغ عن حالات استغلال نشط، لكن الخطر كان مرتفعًا بسبب الاستخدام الواسع لهذه الأدوات في بيئات التطوير.
عندما يريد مساعد البرمجة أن يصبح هاكرًا 😈
إذن، وفقًا لجوجل، كانت أدوات الذكاء الاصطناعي المفضلة لديك قادرة على تحويل طرفيتك إلى متنزه ترفيهي للمتسللين. كل ذلك دون أن تحرك ساكنًا. صُممت Gemini CLI وCursor لمساعدتك في البرمجة، وكادتا أن تساعدا في اختراق نظامك. لحسن الحظ أن جوجل أصلحت الأمر قبل أن يقرر شخص ذكي أن شفرتك المصدرية هي مكان مناسب لقضاء إجازة غير مصرح بها. قم بالتحديث، فالذكاء الاصطناعي لا يمكن التنبؤ به بما فيه الكفاية بدون هذه الثغرات.