Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередьОткрытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь подвержены пользователи Cursor AI.

🚨SlowMist TI Alert🚨

If you’re doing Vibe Coding or using mainstream IDEs, be cautious when opening any project or workspace. For example, simply using “Open Folder” on a project may trigger system command execution — on both Windows and macOS.

⚠️ Cursor users: especially at… pic.twitter.com/9pNgqKoZKm

Уязвимость затрагивает популярные среды разработки и инструменты для вайб-кодинга (Vibe Coding), где программирование делегируется большим языковым моделям.

Механика атаки строится на создании проекта со специфической структурой. Если разработчик откроет такую папку через стандартную функцию Open Folder, на его устройстве автоматически выполнится вредоносная команда. Угроза актуальна как для Windows, так и для macOS.

По словам специалистов, жертвами кампании уже стали несколько пользователей ИИ-редактора Cursor. Точный ущерб неизвестен.

Основатель SlowMist под псевдонимом Cos уже передал информацию об инциденте команде безопасности платформы.

给 @cursor_ai 发漏洞细节 + PoC + 相关截图,希望尽快解决这个问题。 pic.twitter.com/v5zWCdhVpW

На момент написания в Cursor не прокомментировали сообщения об уязвимости.

Web3-исследователь под ником DeFi Teddy рекомендовал пользователям использовать отдельные устройства для вайб-кодинга и хранения криптовалют.

基于slowmist老板 @evilcos 的提醒,增加一些vibe coding的安全告知

— cursor/codex/claude code这些程序的权限很高,基本可以操控你个人电脑
— cursor 打开项目文件的时候,可能会自动执行下面的文件

所以重要的安全tips有2个

— 安装vibe coding 的电脑需要和web3电脑分开
-… https://t.co/pXq6Bhs4QG

«Никогда не открывайте в Cursor и не скачивайте проекты из непроверенных или подозрительных источников (например, случайные репозитории на GitHub), чья безопасность не подтверждена», — добавил он.

В сентябре специалисты Oasis Security находили в программе похожую уязвимость. Она позволяла внедрять вредоносный код, перехватывать контроль над рабочей средой и похищать API-токены без выполнения каких-либо команд пользователем.

Cursor — это IDE на базе Visual Studio Code с встроенными ИИ-инструментами. Проект интегрирован с популярными чат-ботами вроде ChatGPT и Claude.

Площадка популярна среди разработчиков: по данным СМИ, ею пользуется около миллиона человек, которые ежедневно генерируют свыше миллиарда строк кода. В мае стоящая за Cursor компания Anysphere привлекла $900 млн при оценке в $9 млрд.

Напомним, в июле сервис кибербезопасности Tracebit обнаружил уязвимость в Gemini от Google. Она позволяла незаметно выполнять вредоносные команды, если пользователь просматривал подозрительный код с помощью нейросети.

Подписывайтесь на ForkLog в социальных сетях

Рассылки ForkLog: держите руку на пульсе биткоин-индустрии!

Источник

Возможности рынка
Логотип Sleepless AI
Sleepless AI Курс (AI)
$0.04121
$0.04121$0.04121
+0.09%
USD
График цены Sleepless AI (AI) в реальном времени
Отказ от ответственности: Статьи, размещенные на этом веб-сайте, взяты из общедоступных источников и предоставляются исключительно в информационных целях. Они не обязательно отражают точку зрения MEXC. Все права принадлежат первоисточникам. Если вы считаете, что какой-либо контент нарушает права третьих лиц, пожалуйста, обратитесь по адресу service@support.mexc.com для его удаления. MEXC не дает никаких гарантий в отношении точности, полноты или своевременности контента и не несет ответственности за любые действия, предпринятые на основе предоставленной информации. Контент не является финансовой, юридической или иной профессиональной консультацией и не должен рассматриваться как рекомендация или одобрение со стороны MEXC.