ChartModo logo ChartModo logo
Forklog 2026-01-08 06:58:18

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь подвержены пользователи Cursor AI. 🚨SlowMist TI Alert🚨If you’re doing Vibe Coding or using mainstream IDEs, be cautious when opening any project or workspace. For example, simply using “Open Folder” on a project may trigger system command execution — on both Windows and macOS.⚠️ Cursor users: especially at… pic.twitter.com/9pNgqKoZKm— SlowMist (@SlowMist_Team) January 8, 2026 Уязвимость затрагивает популярные среды разработки и инструменты для вайб-кодинга (Vibe Coding), где программирование делегируется большим языковым моделям. Механика атаки строится на создании проекта со специфической структурой. Если разработчик откроет такую папку через стандартную функцию Open Folder, на его устройстве автоматически выполнится вредоносная команда. Угроза актуальна как для Windows, так и для macOS. По словам специалистов, жертвами кампании уже стали несколько пользователей ИИ-редактора Cursor. Точный ущерб неизвестен.  Основатель SlowMist под псевдонимом Cos уже передал информацию об инциденте команде безопасности платформы. 给 @cursor_ai 发漏洞细节 + PoC + 相关截图,希望尽快解决这个问题。 pic.twitter.com/v5zWCdhVpW— Cos(余弦)😶‍🌫️ (@evilcos) January 8, 2026 На момент написания в Cursor не прокомментировали сообщения об уязвимости.  Web3-исследователь под ником DeFi Teddy рекомендовал пользователям использовать отдельные устройства для вайб-кодинга и хранения криптовалют.  基于slowmist老板 @evilcos 的提醒,增加一些vibe coding的安全告知 - cursor/codex/claude code这些程序的权限很高,基本可以操控你个人电脑- cursor 打开项目文件的时候,可能会自动执行下面的文件所以重要的安全tips有2个- 安装vibe coding 的电脑需要和web3电脑分开-… https://t.co/pXq6Bhs4QG— DeFi Teddy (@DeFiTeddy2020) January 8, 2026 «Никогда не открывайте в Cursor и не скачивайте проекты из непроверенных или подозрительных источников (например, случайные репозитории на GitHub), чья безопасность не подтверждена», — добавил он.  В сентябре специалисты Oasis Security находили в программе похожую уязвимость. Она позволяла внедрять вредоносный код, перехватывать контроль над рабочей средой и похищать API-токены без выполнения каких-либо команд пользователем. Cursor — это IDE на базе Visual Studio Code с встроенными ИИ-инструментами. Проект интегрирован с популярными чат-ботами вроде ChatGPT и Claude. Площадка популярна среди разработчиков: по данным СМИ, ею пользуется около миллиона человек, которые ежедневно генерируют свыше миллиарда строк кода. В мае стоящая за Cursor компания Anysphere привлекла $900 млн при оценке в $9 млрд.  Напомним, в июле сервис кибербезопасности Tracebit обнаружил уязвимость в Gemini от Google. Она позволяла незаметно выполнять вредоносные команды, если пользователь просматривал подозрительный код с помощью нейросети. https://forklog.com/exclusive/ai/dalshe-kosmos-itogi-2025-goda-v-ii-sektore

면책 조항 읽기 : 본 웹 사이트, 하이퍼 링크 사이트, 관련 응용 프로그램, 포럼, 블로그, 소셜 미디어 계정 및 기타 플랫폼 (이하 "사이트")에 제공된 모든 콘텐츠는 제 3 자 출처에서 구입 한 일반적인 정보 용입니다. 우리는 정확성과 업데이트 성을 포함하여 우리의 콘텐츠와 관련하여 어떠한 종류의 보증도하지 않습니다. 우리가 제공하는 컨텐츠의 어떤 부분도 금융 조언, 법률 자문 또는 기타 용도에 대한 귀하의 특정 신뢰를위한 다른 형태의 조언을 구성하지 않습니다. 당사 콘텐츠의 사용 또는 의존은 전적으로 귀하의 책임과 재량에 달려 있습니다. 당신은 그들에게 의존하기 전에 우리 자신의 연구를 수행하고, 검토하고, 분석하고, 검증해야합니다. 거래는 큰 손실로 이어질 수있는 매우 위험한 활동이므로 결정을 내리기 전에 재무 고문에게 문의하십시오. 본 사이트의 어떠한 콘텐츠도 모집 또는 제공을 목적으로하지 않습니다.