Vulnerabilidade no editor de código Cursor pode permitir execução de código

Uma vulnerabilidade de segurança foi identificada no editor de código Cursor, que utiliza inteligência artificial. O problema ocorre porque a configuração de segurança chamada ‘Workspace Trust’ está desativada por padrão, permitindo que atacantes executem código arbitrário nos computadores dos usuários ao abrir repositórios maliciosos. A análise da Oasis Security destaca que, com essa configuração desativada, um arquivo malicioso ‘.vscode/tasks.json’ pode transformar a simples ação de abrir uma pasta em uma execução silenciosa de código malicioso. Isso pode resultar em vazamento de credenciais sensíveis ou comprometer todo o sistema do usuário. Para mitigar esse risco, os usuários devem ativar o ‘Workspace Trust’, abrir repositórios não confiáveis em editores de código alternativos e realizar auditorias antes de usar o Cursor. Além disso, a pesquisa aponta que a segurança em ferramentas de desenvolvimento baseadas em IA enfrenta desafios adicionais, como injeções de prompt e vulnerabilidades clássicas, que ampliam a superfície de ataque. A situação é preocupante, pois a segurança deve ser uma prioridade em um ambiente de desenvolvimento cada vez mais dependente de IA.

Fonte: https://thehackernews.com/2025/09/cursor-ai-code-editor-flaw-enables.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
12/09/2025 • Risco: ALTO
VULNERABILIDADE

Vulnerabilidade no editor de código Cursor pode permitir execução de código

RESUMO EXECUTIVO
A vulnerabilidade no Cursor destaca a necessidade de atenção redobrada em ferramentas de desenvolvimento. A ativação do 'Workspace Trust' é crucial para evitar a execução de código malicioso, que pode resultar em vazamentos de dados e compromissos de segurança. As empresas devem implementar práticas rigorosas de auditoria e monitoramento para proteger seus ambientes de desenvolvimento.

💼 IMPACTO DE NEGÓCIO

Financeiro
Comprometimento de dados sensíveis pode levar a multas e danos à reputação.
Operacional
Possibilidade de vazamento de credenciais e comprometimento do sistema.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

CVSS score: 8.8 para vulnerabilidades relacionadas. Indicador
Taxa de sucesso de ataques de injeção de prompt reduzida de 23.6% para 11.2%. Contexto BR
Vulnerabilidade em Lovable com CVSS score: 9.3. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se o 'Workspace Trust' está ativado nas configurações do Cursor.
2 Ativar o 'Workspace Trust' e evitar abrir repositórios não confiáveis.
3 Monitorar o uso de ferramentas de desenvolvimento e realizar auditorias regulares.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança das ferramentas de desenvolvimento utilizadas por suas equipes, especialmente em um cenário onde a IA está cada vez mais presente.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).