Cursor, Windsurf e outros forks expõem usuários à ataques
6 de Janeiro de 2026

Soluções populares de ambientes integrados de desenvolvimento (IDEs) com suporte a inteligência artificial — como Cursor, Windsurf, Google Antigravity e Trae — estão recomendando extensões que não existem no registro OpenVSX.

Isso permite que agentes maliciosos se apropriem desses namespaces e façam upload de extensões infectadas por malware.
Esses IDEs são forks do Microsoft VSCode, mas não podem usar as extensões da loja oficial devido a restrições de licenciamento. Por isso, dependem do OpenVSX, um marketplace open source que oferece extensões compatíveis com o VSCode.

Por conta do fork, esses ambientes herdam uma lista oficial de extensões recomendadas, codificadas nos arquivos de configuração, que apontam para a Visual Studio Marketplace, da Microsoft.

As recomendações aparecem de duas formas: uma, com base em arquivos específicos abertos — como o azure-pipelines.yaml, que sugere a extensão Azure Pipelines —; outra, pela detecção de software instalado, como o PostgreSQL, que aciona a recomendação da extensão correspondente ao banco de dados.

Contudo, nem todas essas extensões recomendadas existem no OpenVSX, deixando seus namespaces sem dono.

Pesquisadores da Koi, empresa especializada em segurança da supply chain, alertam que agentes de ameaça podem explorar a confiança dos usuários nessas recomendações, registrando namespaces desocupados para distribuir malware.

O problema foi reportado aos responsáveis pelos IDEs Google, Windsurf e Cursor no fim de novembro de 2025. O Google respondeu rapidamente, removendo 13 recomendações de extensões do seu IDE em 26 de dezembro. Já Cursor e Windsurf ainda não se manifestaram.

Para evitar exploração maliciosa, os pesquisadores da Koi registraram os namespaces das seguintes extensões:
- ms-ossdata.vscode-postgresql
- ms-azure-devops.azure-pipelines
- msazurermtools.azurerm-vscode-tools
- usqlextpublisher.usql-vscode-ext
- cake-build.cake-vscode
- pkosta2005.heroku-command

Eles publicaram extensões placeholders, sem funcionalidade real, que bloqueiam ataques na cadeia de suprimentos.

Além disso, a Koi trabalhou em conjunto com a Eclipse Foundation, responsável pelo OpenVSX, para revisar os namespaces referenciados, remover colaborações não oficiais e implementar proteções no nível do registro. Até o momento, não há evidências de que criminosos tenham explorado essa brecha antes da intervenção dos pesquisadores.

Usuários desses IDEs forkados devem sempre conferir as recomendações de extensões diretamente no registro OpenVSX, garantindo que sejam publicadas por desenvolvedores confiáveis.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...