CVE-2025-54136 – MCPOISON CURSOR IDE: PERSISTENT CODE EXECUTION VIA MCP TRUST BYPASS
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
https://research.checkpoint.com/2025/cursor-vulnerability-mcpoison/
Check Point Research
Cursor IDE's MCP Vulnerability - Check Point Research
Identified Cursor IDE's vulnerability allows attackers to modify MCP configuration files after its one-time approval system
https://arxiv.org/pdf/2508.03470
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
On the Evaluation of Large Language Models in Multilingual Vulnerability Repair
https://www.mbgsec.com/posts/2025-08-08-enterprise-ai-compromise-0click-exploit-methods-sneak-peek/
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Pwn the Enterprise - thank you AI!
AI Enterprise Compromise - 0click Exploit Methods sneak peek
Michael Bargury
Pwn the Enterprise - thank you AI! Slides, Demos and Techniques
Bottom lines, demos, slides, and attacker capabilities from the BlackHat USA 2025 talk
Завершился финальный этап DARPA AIxCC
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
https://www.darpa.mil/news/2025/aixcc-results
Участники начали делиться наработками:
Первое место Team Atlanta
https://team-atlanta.github.io
Второе место Trail of Bits:
https://www.trailofbits.com/buttercup/
https://github.com/trailofbits/buttercup
Третье место Theori
https://theori-io.github.io/aixcc-public/index.html
Решения других команд также доступны или появятся в скором времени.
Ключевые моменты соревнования:
- В среднем команды отправляли исправления за 45 минут.
- Каждая команда выявила уязвимость из реального мира.
- Четыре команды создали исправления всего в одну строку.
- Три команды заработали очки, выполнив три разные задачи за одну минуту.
- CRS участников проанализировали более 45 миллионов строк кода.
- Команды тратили около 152 долларов на каждую задачу соревнования.
- Финалисты обнаружили 77 % внедрённых (synthetic) уязвимостей и успешно запатчили 61 % из них
- Также была выявлена 18 ранее неизвестных реальных уязвимостей
P.S. неделей ранее появилась ссылка на трекер Big Sleep с первыми находками совместного проекта Project Zero и DeepMind
team-atlanta.github.io
Team Atlanta
We are Team Atlanta, finalists in DARPA AIxCC.
1👍4 1
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
14.8 MB
Интересный доклад с Black Hat USA 2025 от XBOW на тему валидации результатов работы атакующих LLM-агентов
Аудио подкаст в комментариях
1🔥6
Alaid TechThread
Завершился финальный этап DARPA AIxCC https://www.darpa.mil/news/2025/aixcc-results Участники начали делиться наработками: Первое место Team Atlanta https://team-atlanta.github.io Второе место Trail of Bits: https://www.trailofbits.com/buttercup/ https…
AIxCC_Main_Stage_Presentation.pdf
13 MB
1 4
Audio
Towards Effective Offensive Security LLM Agents: Hyperparameter Tuning, LLM as a Judge, and a Lightweight CTF Benchmark
https://arxiv.org/pdf/2508.05674
https://arxiv.org/pdf/2508.05674
👍1
Enhancing Security in Third-Party Library Reuse -
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
Comprehensive Detection of 1-day Vulnerability
through Code Patch Analysis
https://www.ndss-symposium.org/wp-content/uploads/2025-576-paper.pdf
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
https://wilgibbs.com/blog/defcon-finals-mcp/
https://wilgibbs.com/blog/defcon-finals-mcp/
Wil Gibbs
All You Need Is MCP - LLMs Solving a DEF CON CTF Finals Challenge
DEF CON CTF Every year world-class teams play difficult CTFs such as Plaid CTF and HITCON CTF in an attempt to qualify for DEF CON CTF by getting first place. There are usually only 3-4 CTFs a year designated as pre-qualifying events. DEF CON CTF also has…
👍3
Alaid TechThread
US_25_Dolan_Gavitt_AI_Agents_for_Offsec_with_Zero_False_Positives.pdf
Про наработки нашей команды (Professional Security Agents) в области автономных атакующих систем расскажем в конце первого дня конференции OFFZONE.
- Посмотрим на эволюционный путь сканеров безопасности за последние 30 лет до наших дней. Проведем краткий разбор ключевых исследований 2025 года.
- Поделимся нашим видением, стратегией развития и подходами к разработке мультиагентных систем.
- Обязательно принесем и продемонстрируем кейсы реальных уязвимостей, найденных нашим решением.
- Расскажем о том, как подходим к тестированию и оценке качества работы агентов. Поделимся используемыми бенчмарками и текущими результатами на них.
Также мы ищем желающих принять участие в состязании полностью автономных систем в формате CTF. Пишите в ЛС или ищите на конференции, если готовы принять вызов.
#ProSecA@offensive_thread
- Посмотрим на эволюционный путь сканеров безопасности за последние 30 лет до наших дней. Проведем краткий разбор ключевых исследований 2025 года.
- Поделимся нашим видением, стратегией развития и подходами к разработке мультиагентных систем.
- Обязательно принесем и продемонстрируем кейсы реальных уязвимостей, найденных нашим решением.
- Расскажем о том, как подходим к тестированию и оценке качества работы агентов. Поделимся используемыми бенчмарками и текущими результатами на них.
Также мы ищем желающих принять участие в состязании полностью автономных систем в формате CTF. Пишите в ЛС или ищите на конференции, если готовы принять вызов.
#ProSecA@offensive_thread
👍6 1
US-25-ZyuzinPeng-ThinkingOutsideOfSink-6August.pdf
48.1 MB
Применение LLM в статическом анализе на Black Hat 2025
Также еще один интересный по описанию доклад пока без слайдов: Let LLM Learn: When Your Static Analyzer Actually 'Gets It'
Также еще один интересный по описанию доклад пока без слайдов: Let LLM Learn: When Your Static Analyzer Actually 'Gets It'
11🔥2
ОFFZONE_2025_final.pdf
5 MB
Презентация с нашего выступления
https://offzone.moscow/program/pentest-by-a-click-it-s-already-real/
#offzone #ProSecA@offensive_thread
https://offzone.moscow/program/pentest-by-a-click-it-s-already-real/
#offzone #ProSecA@offensive_thread
🔥17 2 1
Alaid TechThread
ОFFZONE_2025_final.pdf
Media is too big
VIEW IN TELEGRAM
Видео с выступления. Тут демо генерации эксплоита под задачи из OWASP Juice Shop
🔥5
Sinkpoint-focused Directed Fuzzing
представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
представлен подход Team Atlanta к улучшению фаззинг-тестирования Java-кода с помощью направленного («directed») фаззинга на основе Jazzer.
– Вместо классического подхода, который слепо покрывает код, они фокусируются на «sinkpoint» — уязвимых местах, таких как вызов java.sql.Statement для SQL-инъекций. Используется CodeQL.
– Сначала статический анализ выявляет эти sink’и и оценивает расстояния до них, затем модифицированный Jazzer рассчитывает CFG и направляет процесса фаззинга к выявленной локации.
– Исследование показало, что на сложных кодовых структурах (например, ActiveMQVar), где традиционный fuzzing теряется, directed fuzzing достигает sink-точек гораздо быстрее и обнаруживает все уязвимые места в ограниченное время в рамках эксперимента время.
https://team-atlanta.github.io/blog/post-crs-java-directed-jazzer/
team-atlanta.github.io
Sinkpoint-focused Directed Fuzzing
Guiding Jazzer towards critical code locations
👍3 1
NASS: Fuzzing All Native Android System Services with Interface Awareness and Coverage
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
https://www.usenix.org/system/files/usenixsecurity25-mao.pdf
BGA: Self-Evolving Exploits Through Multi-Agent AI
https://team-atlanta.github.io/blog/post-mlla-bga/
https://team-atlanta.github.io/blog/post-mlla-bga/
team-atlanta.github.io
BGA: Self-Evolving Exploits Through Multi-Agent AI
How BGA's multi-agent AI framework creates self-evolving exploits that adapt and improve through coverage feedback - discovering 7 critical vulnerabilities through intelligent iteration
Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
https://semgrep.dev/blog/2025/finding-vulnerabilities-in-modern-web-apps-using-claude-code-and-openai-codex/
Semgrep
Finding vulnerabilities in modern web apps using Claude Code and OpenAI Codex
Our deep dive into AI Coding Agents capabilities for finding security vulnerabilities reveals surprising strengths, critical weaknesses, and a serious problem with consistency.
🔥2 1