Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очеред Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очеред

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

2026/01/08 14:58

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь подвержены пользователи Cursor AI.

Уязвимость затрагивает популярные среды разработки и инструменты для вайб-кодинга (Vibe Coding), где программирование делегируется большим языковым моделям.

Механика атаки строится на создании проекта со специфической структурой. Если разработчик откроет такую папку через стандартную функцию Open Folder, на его устройстве автоматически выполнится вредоносная команда. Угроза актуальна как для Windows, так и для macOS.

По словам специалистов, жертвами кампании уже стали несколько пользователей ИИ-редактора Cursor. Точный ущерб неизвестен. 

Основатель SlowMist под псевдонимом Cos уже передал информацию об инциденте команде безопасности платформы.

На момент написания в Cursor не прокомментировали сообщения об уязвимости. 

Web3-исследователь под ником DeFi Teddy рекомендовал пользователям использовать отдельные устройства для вайб-кодинга и хранения криптовалют. 

В сентябре специалисты Oasis Security находили в программе похожую уязвимость. Она позволяла внедрять вредоносный код, перехватывать контроль над рабочей средой и похищать API-токены без выполнения каких-либо команд пользователем.

Cursor — это IDE на базе Visual Studio Code с встроенными ИИ-инструментами. Проект интегрирован с популярными чат-ботами вроде ChatGPT и Claude.

Площадка популярна среди разработчиков: по данным СМИ, ею пользуется около миллиона человек, которые ежедневно генерируют свыше миллиарда строк кода. В мае стоящая за Cursor компания Anysphere привлекла $900 млн при оценке в $9 млрд. 

Напомним, в июле сервис кибербезопасности Tracebit обнаружил уязвимость в Gemini от Google. Она позволяла незаметно выполнять вредоносные команды, если пользователь просматривал подозрительный код с помощью нейросети.

Подписывайтесь на ForkLog в социальных сетях

Telegram (основной канал) Facebook X
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

Возможности рынка
Логотип Sleepless AI
Sleepless AI Курс (AI)
$0.04129
$0.04129$0.04129
+0.29%
USD
График цены Sleepless AI (AI) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.