Editor Cursor AI permite execução automática de código malicioso
11 de Setembro de 2025

Uma vulnerabilidade no editor de código Cursor expõe desenvolvedores ao risco de execução automática de tarefas em repositórios maliciosos assim que eles são abertos.

Atacantes podem explorar essa falha para instalar malware, sequestrar ambientes de desenvolvimento ou roubar credenciais e tokens de API, sem que o desenvolvedor precise executar qualquer comando.

O Cursor é um Integrated Development Environment (IDE) impulsionado por inteligência artificial, desenvolvido a partir de um fork do Visual Studio Code (VS Code), que conta com integração profunda de assistentes de IA populares, como GPT-4 e Claude, para tarefas de desenvolvimento de software.

Trata-se de uma das ferramentas de codificação com IA que mais cresce rapidamente, atualmente utilizada por um milhão de usuários para gerar mais de um bilhão de linhas de código diariamente.

Pesquisadores da Oasis Security, empresa especializada em soluções de gestão e segurança para identidades não-humanas (Non-Human Identities - NHIs), identificaram que o problema decorre do Cursor desabilitar o recurso Workspace Trust do VS Code, que impede a execução automática de tarefas sem o consentimento explícito dos desenvolvedores.

Na configuração padrão, o Cursor executa tarefas imediatamente após a abertura de uma pasta de projeto.

Um atacante pode se aproveitar disso ao adicionar um arquivo malicioso .vscode/tasks.json em um repositório compartilhado publicamente.

“Quando um usuário abre um repositório assim pelo Cursor, mesmo que apenas para navegação simples, códigos arbitrários podem ser executados no ambiente dele”, afirmam os pesquisadores da Oasis Security.

“Isso pode resultar no vazamento de credenciais sensíveis, modificação de arquivos ou servir como vetor para comprometimento mais amplo do sistema.”

O VS Code, entretanto, não é afetado por essa vulnerabilidade pois não executa automaticamente esse arquivo nas configurações padrão.

Para comprovar suas descobertas, a Oasis Security publicou uma proof-of-concept com um arquivo tasks.json que executa um comando shell para enviar o nome do usuário atual ao abrir a pasta do projeto no Cursor.

Segundo a Oasis Security, um atacante explorando essa falha poderia executar código no contexto do usuário atual, roubar dados sensíveis (tokens, chaves de API, arquivos de configuração), estabelecer conexões com uma infraestrutura de comando e controle (Command-and-Control - C2) ou criar vetores de infecção para ataques na cadeia de suprimentos (supply-chain attack).

Após ser informado sobre o risco da desativação padrão do Workspace Trust, o time do Cursor afirmou que pretende manter o comportamento de autorun no editor.

O Cursor explicou que “o Workspace Trust desabilita a IA e outros recursos que nossos usuários querem utilizar dentro do produto.”

Recomenda-se que os usuários ativem o recurso de segurança do VS Code ou utilizem um editor de texto básico ao trabalharem com repositórios que podem ser maliciosos.

A equipe do Cursor também mencionou que irá atualizar em breve suas orientações de segurança para esclarecer sua posição sobre o Workspace Trust e como habilitá-lo.

A Oasis Security recomenda que os usuários abram projetos desconhecidos em um editor diferente, verifiquem os repositórios antes de abri-los e evitem exportar credenciais sensíveis de forma global em perfis de shell.

Os pesquisadores ainda disponibilizam a configuração para habilitar o Workspace Trust no Cursor.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...