Uma vulnerabilidade de execução remota de código (RCE) foi identificada no Cursor AI Code Editor. A falha permite que repositórios maliciosos executem comandos automaticamente no computador do usuário ao serem abertos, sem necessidade de interação ou aviso prévio.
Leia também
Okta publica catálogo open source de regras Sigma para Auth0
Intel integra solução da Acronis em PCs com IA
A Oasis Security descobriu que o problema decorre do fato de o Cursor vir com o recurso Workspace Trust desativado por padrão. Essa configuração, presente no VS Code, é projetada para impedir a execução automática de código não confiável. Com a opção desabilitada, um invasor pode criar um repositório contendo um arquivo .vscode/tasks.json configurado para rodar comandos ao abrir a pasta do projeto.
Essa vulnerabilidade representa um risco elevado, pois máquinas de desenvolvedores geralmente armazenam credenciais de alto privilégio, incluindo chaves de API de nuvem, tokens de acesso pessoal e sessões ativas de SaaS. Um comprometimento inicial pode permitir movimento lateral para pipelines CI/CD e infraestrutura em nuvem, ampliando o impacto para contas de serviço críticas e ambientes inteiros.
Usuários do Cursor com a configuração padrão estão diretamente expostos. Já os usuários do Visual Studio Code, que têm o Workspace Trust habilitado por padrão, estão menos vulneráveis, pois o recurso exige consentimento antes da execução automática.
A Oasis Security recomenda habilitar imediatamente o Workspace Trust no Cursor, desativar a execução automática de tarefas e abrir repositórios desconhecidos apenas em ambientes isolados, como contêineres descartáveis ou máquinas virtuais. A empresa responsável pelo editor afirmou que fornecerá orientações adicionais de segurança em breve.