
Uma vulnerabilidade de execução remota de código (rce) foi identificada no editor de código ai cursor. Um Falha Permite que repositórios maliciosos executam comandos automaticamente nenhum computador do Usuário ao serem abertos, SEM NECESSIDADE DE INTERAÇÃO OU AVISO PRÉVIO.
Leia Tamboma
Okta publica Catálo Open Source de Regas Sigma Para Auth0
Intel integra solução da acronis em pcs com ia
Um Oasis Security Descobriu que o Problema Decorre do Fato de O Cursor vir com Recurso Workspace Trust Desativado por Padrão. ESSA CONFIGURAÇÃO, APRETE NO Código VS, É Projetaada para Impedir A Execução Automática de Códão Não Confiável. Com uma opção desabilitada, um invasor criar um repositório. .vscode/tasks.json Configurado para Rodar comandos ao abrir uma massa do projeto.
ESSA Vulnerabilidade Representante um Risco Elerado, Pois Máquinas de Dosenvolvedores Geralmento Armazenam Credenciais de Alto Privilégio, inclusive Chaves de Api de Nuvem, Tokens de Acesso Pessoa e Sessões Ativas de Saas. UM Comprometimento PODE PODE PERMITIRO MOVILIÇÃO PIPELINAS LATERAL PIPELINAS CI/CD E Infraestrutura em nuvem, Ampliando o Impacto Para Contas de Serviço críticos e Ambientes Inteiros.
Usuários do cursor com uma configuração de configuração de padrão estão. Já os Usuários do Código do Visual Studio, Que têm o Workspace Trust Habilitado por Padrão, Estão Menos Vulneráveis, Pois o Recurso Exige Consentimento antes da Execução Automática.
Um Oasis Security Recomenda Habilitar Imediatamente O Workspace Trust Nenhum cursor, desativar uma execução automática de tarefas e abrir repositórios desconhecidos apeenas em ambiente isolados, como contêineres Descartáveis Ou Máquinas Virtuas. Um editor de Empresa Respovel Pelo Afirmou que fornecerá orientações adicionais de segurança em BRE.