Aggiornamenti recenti Ottobre 8th, 2025 5:01 PM
Ott 08, 2025 Marina Londei In evidenza, News, RSS, Vulnerabilità 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma MCP (Model Context Protocol), protocollo usato per connettere le applicazioni di IA a Figma, soffre di una vulnerabilità di code injection che consente a un attaccante di eseguire codice da remoto.
“La vulnerabilità è causata da un uso non sanificato di parametri di input in una chiamata a child_process.exec, permettendo così a un attaccante di iniettare comandi di sistema arbitrari” si legge nell’advisory su GitHub. “Se si riesce a sfruttare, è possibile eseguire codice da remoto con i privilegi del processo server“.
Poiché il server MCP può eseguire diverse operazioni Figma, un attaccante sarebbe in grado di sfruttare la vulnerabilità per eseguire tool passando input malevoli per eseguire azioni indesiderate.
La vulnerabilità, tracciata come CVE-2025-53967, era già stata identificata dai ricercatori di Imperva lo scorso luglio. In un post dedicato sul suo blog, il team della compagnia ha spiegato che il problema si verifica in caso di errori durante il recupero dei contenuti da Figma: in caso di problemi di rete, errori SSL o restrizioni del proxy aziendale, la funzione di retry esegue un comando cURL tramite child_process.exec.
“Poiché il comando cURL è costruito interpolando direttamente i valori di header e URL in una stringa di comando della shell, un attaccante potrebbe creare un URL o un valore di header ad hoc per iniettare comandi shell arbitrari” spiegano i ricercatori.
Abusando del bug, un attaccante può esfiltrare dati sensibili come file di design, codice sorgente o chiavi API, compromettere il codice generato dall’IA, muoversi lateralmente nella rete ed eseguire ransomware.
Il bug è stato risolto nella versione 0.63 di figma-developer-mcp, rilasciata il 29 settembre. I ricercatori invitano caldamente gli utenti ad aggiornare il prima possibile i propri sistemi. In caso di impossibilità nell’aggiornare, è necessario evitare l’uso di child_process.exec in favore di child_process.execFile.
Ott 07, 2025 0
Ott 06, 2025 0
Set 12, 2025 0
Set 11, 2025 0
Ott 06, 2025 0
Ott 06, 2025 0
Ott 03, 2025 0
Ott 03, 2025 0
Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Set 25, 2025 0
Tra le conseguenze più impattanti degli attacchi...Set 17, 2025 0
La minaccia di MuddyWater non si arresta, anzi: negli...Set 12, 2025 0
L’intelligenza artificiale diventa non solo...Set 11, 2025 0
Il ransomware continua a dilagare e rimane la minaccia...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 08, 2025 0
Alcuni ricercatori di sicurezza hanno reso noto che Figma...Ott 07, 2025 0
Secondo l’ultimo report sulle minacce contro i tool...Ott 06, 2025 0
Lo scorso venerdì i ricercatori di GreyNoise hanno...Ott 06, 2025 0
Quello della sicurezza informatica è un settore...Ott 06, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...