Crypto Currency Tracker logo Crypto Currency Tracker logo
Forklog 2026-01-08 06:58:18

В ИИ-редакторе Cursor нашли уязвимость, позволяющую перехватить управление ПК

Открытие папки с проектом в некоторых редакторах кода может привести к скрытому запуску вредоносных команд. По данным SlowMist, этой уязвимости в первую очередь подвержены пользователи Cursor AI. 🚨SlowMist TI Alert🚨If you’re doing Vibe Coding or using mainstream IDEs, be cautious when opening any project or workspace. For example, simply using “Open Folder” on a project may trigger system command execution — on both Windows and macOS.⚠️ Cursor users: especially at… pic.twitter.com/9pNgqKoZKm— SlowMist (@SlowMist_Team) January 8, 2026 Уязвимость затрагивает популярные среды разработки и инструменты для вайб-кодинга (Vibe Coding), где программирование делегируется большим языковым моделям. Механика атаки строится на создании проекта со специфической структурой. Если разработчик откроет такую папку через стандартную функцию Open Folder, на его устройстве автоматически выполнится вредоносная команда. Угроза актуальна как для Windows, так и для macOS. По словам специалистов, жертвами кампании уже стали несколько пользователей ИИ-редактора Cursor. Точный ущерб неизвестен.  Основатель SlowMist под псевдонимом Cos уже передал информацию об инциденте команде безопасности платформы. 给 @cursor_ai 发漏洞细节 + PoC + 相关截图,希望尽快解决这个问题。 pic.twitter.com/v5zWCdhVpW— Cos(余弦)😶‍🌫️ (@evilcos) January 8, 2026 На момент написания в Cursor не прокомментировали сообщения об уязвимости.  Web3-исследователь под ником DeFi Teddy рекомендовал пользователям использовать отдельные устройства для вайб-кодинга и хранения криптовалют.  基于slowmist老板 @evilcos 的提醒,增加一些vibe coding的安全告知 - cursor/codex/claude code这些程序的权限很高,基本可以操控你个人电脑- cursor 打开项目文件的时候,可能会自动执行下面的文件所以重要的安全tips有2个- 安装vibe coding 的电脑需要和web3电脑分开-… https://t.co/pXq6Bhs4QG— DeFi Teddy (@DeFiTeddy2020) January 8, 2026 «Никогда не открывайте в Cursor и не скачивайте проекты из непроверенных или подозрительных источников (например, случайные репозитории на GitHub), чья безопасность не подтверждена», — добавил он.  В сентябре специалисты Oasis Security находили в программе похожую уязвимость. Она позволяла внедрять вредоносный код, перехватывать контроль над рабочей средой и похищать API-токены без выполнения каких-либо команд пользователем. Cursor — это IDE на базе Visual Studio Code с встроенными ИИ-инструментами. Проект интегрирован с популярными чат-ботами вроде ChatGPT и Claude. Площадка популярна среди разработчиков: по данным СМИ, ею пользуется около миллиона человек, которые ежедневно генерируют свыше миллиарда строк кода. В мае стоящая за Cursor компания Anysphere привлекла $900 млн при оценке в $9 млрд.  Напомним, в июле сервис кибербезопасности Tracebit обнаружил уязвимость в Gemini от Google. Она позволяла незаметно выполнять вредоносные команды, если пользователь просматривал подозрительный код с помощью нейросети. https://forklog.com/exclusive/ai/dalshe-kosmos-itogi-2025-goda-v-ii-sektore

Read the Disclaimer : All content provided herein our website, hyperlinked sites, associated applications, forums, blogs, social media accounts and other platforms (“Site”) is for your general information only, procured from third party sources. We make no warranties of any kind in relation to our content, including but not limited to accuracy and updatedness. No part of the content that we provide constitutes financial advice, legal advice or any other form of advice meant for your specific reliance for any purpose. Any use or reliance on our content is solely at your own risk and discretion. You should conduct your own research, review, analyse and verify our content before relying on them. Trading is a highly risky activity that can lead to major losses, please therefore consult your financial advisor before making any decision. No content on our Site is meant to be a solicitation or offer.