У ШІ-редакторі Cursor виявили вразливість, що дозволяє перехопити контроль над ПК
Відкриття папки з проєктом у деяких редакторах коду може призвести до прихованого запуску шкідливих команд. За даними SlowMist, у першу чергу вразливі користувачі Cursor AI.
SlowMist TI Alert
Якщо ви займаєтесь вайб-кодингом (Vibe Coding) або користуєтеся популярними IDE, будьте обережні під час відкриття будь-якого проєкту чи робочого простору. Наприклад, простий вибір “Open Folder” для проєкту може запустити виконання системної команди — як у Windows, так і в macOS.
Користувачі Cursor: особливо в… pic.twitter.com/9pNgqKoZKm
— SlowMist (@SlowMist_Team) January 8, 2026
Вразливість стосується популярних середовищ розробки та інструментів для вайб-кодингу (Vibe Coding), де програмування делегується великим мовним моделям.
Механіка атаки базується на створенні проєкту зі специфічною структурою. Якщо розробник відкриє таку папку через стандартну функцію Open Folder, на його пристрої автоматично виконається шкідлива команда. Загроза актуальна як для Windows, так і для macOS.
За словами фахівців, жертвами кампанії вже стали кілька користувачів ШІ-редактора Cursor. Точні збитки невідомі.
Засновник SlowMist під псевдонімом Cos уже передав інформацію про інцидент команді безпеки платформи.
Надіслав @cursor_ai деталі вразливості + PoC + відповідні скриншоти, сподіваюся якнайшвидше вирішити цю проблему. pic.twitter.com/v5zWCdhVpW
— Cos(余弦)😶🌫️ (@evilcos) January 8, 2026
На момент публікації в Cursor не прокоментували повідомлення про вразливість.
Дослідник Web3 під ніком DeFi Teddy порадив користувачам використовувати окремі пристрої для вайб-кодингу та зберігання криптовалют.
Спираючись на нагадування від засновника slowmist @evilcos, додаю кілька порад із безпеки для vibe coding
— програми на кшталт cursor/codex/claude code мають високі привілеї, фактично можуть керувати вашим персональним комп’ютером
— коли cursor відкриває файли проєкту, він може автоматично виконувати розташовані нижче файлиТож є дві важливі поради з безпеки
— комп’ютер для vibe coding має бути відокремленим від web3-комп’ютера
-… https://t.co/pXq6Bhs4QG— DeFi Teddy (@DeFiTeddy2020) January 8, 2026
«Ніколи не відкривайте в Cursor і не завантажуйте проєкти з неперевірених або підозрілих джерел (наприклад, випадкові репозиторії на GitHub), безпеку яких не підтверджено», — додав він.
У вересні фахівці Oasis Security знаходили в програмі схожу вразливість. Вона дозволяла вбудовувати шкідливий код, перехоплювати контроль над робочим середовищем і викрадати API-токени без виконання користувачем будь-яких команд.
Cursor — це IDE на базі Visual Studio Code з вбудованими ШІ-інструментами. Проєкт інтегрований із популярними чат-ботами на кшталт ChatGPT і Claude.
Платформа популярна серед розробників: за даними ЗМІ, нею користується близько мільйона людей, які щодня генерують понад мільярд рядків коду. У травні компанія Anysphere, що стоїть за Cursor, залучила $900 млн за оцінки $9 млрд.
Нагадаємо, у липні сервіс кібербезпеки Tracebit виявив вразливість у Gemini від Google. Вона дозволяла непомітно виконувати шкідливі команди, якщо користувач переглядав підозрілий код за допомогою нейромережі.