Il difetto nell’Editor di Codice di Cursor AI Permette agli Hacker di Eseguire il Codice Automaticamente

Image by Sigmund, from Unsplash

Il difetto nell’Editor di Codice di Cursor AI Permette agli Hacker di Eseguire il Codice Automaticamente

Tempo di lettura: 2 Min.

Più di un milione di sviluppatori utilizzano Cursor come loro editor di codice AI, ma è stato scoperto che lo strumento contiene una grave vulnerabilità di sicurezza.

Hai fretta? Ecco i fatti essenziali:

  • Cursor AI editor esegue codice maligno dai repos senza il consenso dell’utente.
  • La fiducia nell’ambiente di lavoro è disabilitata di default in Cursor.
  • Cursor rifiuta di modificare le impostazioni predefinite nonostante gli avvertimenti.

Secondo Oasis Security, la falla di sicurezza in Cursor permette agli attaccanti di eseguire automaticamente codice di repository dannoso quando gli sviluppatori aprono i loro progetti, senza necessità di click o conferme.

Cursor si basa su Visual Studio Code (VS Code) ma viene fornito con una funzione di sicurezza importante, Workspace Trust, disattivata di default. In questo modo, gli aggressori possono incorporare file dannosi nelle cartelle dei progetti che si eseguono automaticamente nel momento in cui gli utenti accedono alla cartella.

Quel codice potrebbe rubare credenziali, token API e file di configurazione, o addirittura collegarsi a server controllati da hacker. BleepingComputer ha notato che, poiché i laptop degli sviluppatori spesso conservano chiavi e permessi cloud, si crea un punto di accesso per gli aggressori per diffondere i loro attacchi nei sistemi aziendali.

VS Code in sé non è influenzato perché blocca queste esecuzioni automatiche a meno che l’utente non conceda esplicitamente la fiducia. Per dimostrare il pericolo, Oasis ha condiviso una prova di concetto che mostra come un semplice compito potrebbe inviare il nome utente di uno sviluppatore a un server esterno.

Cursor, tuttavia, non ha piani per modificare le sue impostazioni predefinite. L’azienda ha spiegato che “Workspace Trust disabilita l’IA e altre funzionalità che i nostri utenti vogliono utilizzare all’interno del prodotto”. Invece, afferma che aggiornerà la guida sulla sicurezza per aiutare gli utenti a abilitare manualmente Workspace Trust se lo scelgono.

Per ora, Oasis Security consiglia agli utenti di attivare Workspace Trust in Cursor mentre conducono ricerche di progetti per task di autorun, e testano repository sconosciuti all’interno di macchine virtuali.

“Questo ha il potenziale di far trapelare credenziali sensibili, modificare file, o fungere da vettore per un compromesso del sistema più ampio”, ha avvertito Oasis.

Hai apprezzato questo articolo?
Valutalo!
L'ho odiato Non mi è piaciuto Non male Molto bene! L'ho amato!

Siamo felici che ti sia piaciuto il nostro lavoro!

In qualità di stimato lettore, ti dispiacerebbe lasciare una recensione su Trustpilot? Richiede poco tempo e significa tantissimo per noi. Grazie mille!

Valutaci su Trustpilot
0 Votato da 0 utenti
Titolo
Commento
Grazie per la tua opinione!