Falha no Editor de Código da Cursor AI Permite que Hackers Executem Código Automaticamente

Image by Sigmund, from Unsplash

Falha no Editor de Código da Cursor AI Permite que Hackers Executem Código Automaticamente

Tempo de leitura: 2 minuto

Mais de um milhão de desenvolvedores usam o Cursor como seu editor de código AI, mas a ferramenta foi encontrada para conter uma falha de segurança crítica.

Com pressa? Aqui estão os fatos rápidos:

  • O editor de IA do Cursor executa código malicioso de repositórios sem o consentimento do usuário.
  • O recurso Confiança no Espaço de Trabalho é desabilitado por padrão no Cursor.
  • O Cursor se recusa a alterar as configurações padrão, apesar dos avisos.

De acordo com a Oasis Security, a falha de segurança no Cursor permite que invasores executem automaticamente códigos de repositórios maliciosos quando os desenvolvedores abrem seus projetos, sem a necessidade de cliques ou confirmações.

O Cursor é baseado no Visual Studio Code (VS Code), mas vem com um importante recurso de segurança, o Workspace Trust, desativado por padrão. Desta forma, os invasores podem inserir arquivos maliciosos nas pastas de projetos que são executados automaticamente no momento em que os usuários acessam a pasta.

Esse código poderia roubar credenciais, tokens de API e arquivos de configuração, ou até mesmo se conectar a servidores controlados por hackers. BleepingComputer observou que, como os laptops dos desenvolvedores geralmente armazenam chaves e permissões de nuvem, isso cria um ponto de entrada para os invasores espalharem seus ataques nos sistemas corporativos.

O próprio VS Code não é afetado porque bloqueia essas execuções automáticas, a menos que o usuário conceda explicitamente confiança. Para demonstrar o perigo, a Oasis compartilhou uma prova de conceito mostrando como uma tarefa simples poderia enviar o nome de usuário de um desenvolvedor para um servidor externo.

A Cursor, no entanto, não tem planos de alterar suas configurações padrão. A empresa explicou que “Workspace Trust desabilita a IA e outros recursos que nossos usuários desejam usar dentro do produto”. Em vez disso, diz que atualizará as orientações de segurança para ajudar os usuários a habilitar o Workspace Trust manualmente, se assim desejarem.

Por enquanto, a Oasis Security aconselha os usuários a ativar o Workspace Trust no Cursor ao realizar pesquisas de projetos para tarefas de autorun, e testar repositórios desconhecidos dentro de máquinas virtuais.

“Isso tem o potencial de vazar credenciais sensíveis, modificar arquivos ou servir como um vetor para um comprometimento mais amplo do sistema”, alertou a Oasis.

Gostou desse artigo? Avalie!
Eu detestei Eu não gostei Achei razoável Muito bom! Eu adorei!

Estamos muito felizes que tenha gostado do nosso trabalho!

Como um leitor importante, você se importaria de nos avaliar no Trustpilot? É rápido e significa muito para nós. Obrigado por ser incrível!

Avalie-nos no Trustpilot
0 Votado por 0 usuários
Título
Comentar
Obrigado por seu feedback