Executando verificação de segurança...
3

Forks do VSCode expõem usuários a ataques por meio de “extensões recomendadas”

Ambientes de desenvolvimento integrados com recursos de IA, como Cursor, Windsurf, Google Antigravity e Trae, podem expor usuários a riscos ao recomendarem extensões inexistentes no registro OpenVSX. Essa ausência permite que agentes mal-intencionados assumam o namespace correspondente e publiquem extensões maliciosas.

Essas ferramentas são forks do Microsoft VSCode e, devido a restrições de licença, não podem utilizar as extensões da loja oficial, recorrendo ao OpenVSX, um marketplace open source alternativo para extensões compatíveis. Como consequência do fork, esses IDEs herdam listas de extensões oficialmente recomendadas, definidas diretamente nos arquivos de configuração e originalmente vinculadas ao Visual Studio Marketplace.

As recomendações são exibidas quando a IDE identifica determinados tipos de arquivo ou softwares instalados. No entanto, nem todas as extensões recomendadas estão presentes no OpenVSX, deixando os namespaces de alguns publicadores disponíveis para registro indevido.

Google e Cursor já corrigiram o problema. Até o momento, não há indícios de exploração ativa da vulnerabilidade antes de sua identificação por pesquisadores e das correções aplicadas. Usuários de IDEs baseados em forks são orientados a verificar manualmente as extensões recomendadas no OpenVSX e confirmar se elas pertencem a publicadores confiáveis.

Carregando publicação patrocinada...