Falha RCE no Cursor AI Code Editor Permite Execução Automática de Malware

Uma vulnerabilidade crítica de execução remota de código (RCE) foi identificada no Cursor AI Code Editor, permitindo que atacantes executem comandos arbitrários na máquina de um desenvolvedor assim que uma pasta de projeto é aberta. Descoberta pela equipe de pesquisa da Oasis Security, a falha explora uma configuração padrão do Cursor que desativa o recurso ‘Workspace Trust’, semelhante ao do Visual Studio Code, mas que não solicita consentimento do usuário. Com isso, um invasor pode criar um repositório malicioso contendo um arquivo .vscode/tasks.json configurado para executar comandos automaticamente ao abrir a pasta comprometida. Isso pode resultar na instalação de backdoors, exfiltração de arquivos ou modificação de configurações do sistema, colocando em risco credenciais de alto privilégio armazenadas nas estações de trabalho dos desenvolvedores. A vulnerabilidade pode ser um ponto de partida para ataques em cadeia, comprometendo pipelines de CI/CD e infraestrutura em nuvem. A Cursor reconheceu o problema e planeja publicar orientações de segurança atualizadas, enquanto recomenda-se que equipes de desenvolvimento ativem manualmente o ‘Workspace Trust’ e evitem abrir repositórios não confiáveis em ambientes isolados.

Fonte: https://cyberpress.org/cursor-ai-code-editor-rce-flaw/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
11/09/2025 • Risco: CRITICO
VULNERABILIDADE

Falha RCE no Cursor AI Code Editor Permite Execução Automática de Malware

RESUMO EXECUTIVO
A vulnerabilidade no Cursor AI Code Editor representa um risco significativo para a segurança das operações de desenvolvimento. A possibilidade de execução de código malicioso sem consentimento do usuário pode levar a compromissos de dados críticos e a ataques em cadeia, exigindo atenção imediata dos líderes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Execução silenciosa de scripts maliciosos, instalação de backdoors e exfiltração de dados.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

A vulnerabilidade permite a execução de comandos sem aviso ao usuário. Indicador
Desenvolvedores podem ter credenciais de alto privilégio comprometidas. Contexto BR
Potencial para ataques em cadeia em infraestrutura de CI/CD. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o 'Workspace Trust' está ativado nas configurações do Cursor.
2 Desativar a execução automática de tarefas nas configurações do Cursor.
3 Monitorar continuamente alterações não autorizadas em ambientes de desenvolvimento.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das ferramentas de desenvolvimento, pois uma falha pode comprometer toda a infraestrutura de TI.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).