Una falla recientemente revelada en la extensión del cursor permite que los repositorios ejecutaran automáticamente el código cuando se abre una carpeta, incluso sin el consentimiento de un desarrollador. El problema proviene de la función «Autorun» de la extensión, que inicia comandos vinculados a eventos del espacio de trabajo, como abrir un proyecto. Los investigadores de Oasis Security encontraron que los actores maliciosos podían elaborar repositorios que exploten esta funcionalidad. Al integrar las instrucciones ocultas, los atacantes pueden activar la ejecución del código no autorizado en el momento en que un usuario abre el repositorio en el código de Visual Studio con el cursor instalado. Los riesgos de la cadena de suministro expuesto El descubrimiento destaca cómo las amenazas de la cadena de suministro están evolucionando más allá del secuestro de dependencia. En lugar de esperar a que un desarrollador ejecute scripts o instale paquetes, los adversarios ahora pueden armarse algo tan rutinario como abrir una carpeta. «Los hallazgos del equipo de seguridad de Oasis destacan un riesgo grave pero a menudo ignorado: la ejecución silenciosa del código malicioso a través de entornos de desarrollo», dijo Heath Renfrow, CISO de Fenix24. Randolph Barr, CISO en Cequence Security, agregó: «Creo que este resalta un tema que hemos visto muchas veces antes: cuando los productos alcanzan la adopción de hipercromo (especialmente durante Covid), ‘seguro por defecto’ a menudo se sacrifica por velocidad. El cursor está pasando por los mismos ciclos de iteración rápidos que vimos con otras herramientas en aquel entonces, y desafortunadamente, significa repetir errores que más compañías maduras han pasado de partir de desde» «. Lea más sobre la seguridad de la cadena de suministro de software: Ghostaction Supply Chain Attack compromete más de 3000 secretos. Las posibles consecuencias son significativas. Los repositorios maliciosos podrían usarse para: robar tokens de autenticación o claves API alterar archivos de proyectos locales planta malware persistente dentro del entorno de desarrollo Renfrow señaló que con el espacio de trabajo de confianza desactivado de forma predeterminada en el cursor, «esta vulnerabilidad convierte efectivamente en una simple acción ‘abierta’ en un compromiso potencial de un compromiso de desarrollador». Advirtió que las computadoras portátiles de desarrolladores a menudo contienen claves API de nubes, sesiones SaaS y credenciales de CI/CD que los atacantes pueden explotar. Barr también enfatizó el creciente enfoque en el cursor. «Lo que se destaca aquí es que el cursor ya ha sido un objetivo: Curxecute y McPoison fueron identificados este año (2025), junto con al menos otras dos vulnerabilidades relacionadas con el cursor en el mismo marco de tiempo», dijo. «Agregue paquetes de NPM maliciosos que se dirigieran específicamente a los usuarios de MacOS de Cursor, y está claro que este editor está firmemente a la vista de los malos actores». Los expertos de la industria pesan en Trey Ford, director de estrategia y confianza de Bugcrowd, calificó el defecto «un patrón de vulnerabilidad del viejo mundo que me recuerda a Autorun.inf que necesita ser bloqueado al insertar un CD-ROM, DVD o un impulso removible de hace veinte años». Agregó que el cursor ahora se está comparando con Visual Studio de Microsoft. «Esta es una causa de un alto y un cálculo para endurecer y expandir aún más las capacidades de seguridad empresarial», agregó Ford. El informe subraya un problema más amplio: las herramientas de desarrollador ahora son parte de la superficie de ataque. «Este hallazgo es un recordatorio de que las herramientas de desarrollo son parte de la superficie de ataque y requieren el mismo nivel de endurecimiento que la infraestructura de producción», concluyó Renfrow.