Ssylka

Синий «галочка» в IDE: гарантия безопасности или ложная надежда?

Исследователи OX Security Нир Задок и Моше Симан Тов Бустан выявили критическую уязвимость в механизме проверки расширений для популярных сред разработки: Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA и Cursor. Злоумышленники могут присваивать вредоносным плагинам статус «верифицированных», обходя встроенные системы защиты.
Синий «галочка» в IDE: гарантия безопасности или ложная надежда?
Изображение носит иллюстративный характер

Процесс верификации в Visual Studio Code включает отправку HTTP POST-запроса на marketplace.visualstudio[.]com. Атакующие клонируют параметры проверенных расширений (например, Microsoft), подменяя их в своих VSIX/ZIP-файлах. Это сохраняет синий значок «галочки», вводя разработчиков в заблуждение.

Эксплуатация уязвимости позволяет выполнять произвольные команды на машинах жертв. В Proof of Concept (PoC) от OX Security вредоносное расширение запускало системные приложения — например, Калькулятор Windows. Технику успешно воспроизвели в IntelliJ IDEA и Cursor, модифицируя проверочные значения без потери статуса.

Основной вектор атаки — установка плагинов из неофициальных источников, таких как GitHub. Злоумышленники распространяют поддельные «верифицированные» расширения, получая контроль над средами разработки. Риск включает удалённое выполнение кода (RCE) и кражу учетных данных, токенов или исходного кода.

Microsoft классифицировала поведение как «преднамеренное», заявив, что проверка подписи расширений блокирует публикацию вредоносов в официальном Marketplace. Однако уязвимость остаётся актуальной: последняя успешная эксплуатация зафиксирована 29 июня 2025 года. The Hacker News запросил у компании дополнительные комментарии.

> «Возможность внедрять вредоносный код в расширения, упаковывать их в VSIX/ZIP-файлы и устанавливать с сохранением статуса верификации создаёт серьёзную угрозу. Особенно для разработчиков, использующих плагины из интернет-ресурсов», — подчеркивают эксперты OX Security.

Для защиты избегайте установки расширений из GitHub или других сторонних платформ. Загружайте плагины исключительно через официальные маркетплейсы. Не полагайтесь на значок «галочки» как индикатор безопасности — проверяйте репутацию издателя и историю обновлений.


Новое на сайте

16948Почему символ американской свободы был приговорен к уничтожению? 16947Рукотворное убежище для исчезающих амфибий 16946Какую тайну хранит жестокая жизнь и загадочная смерть сестер каменного века? 16945Скрывает ли Плутон экваториальный пояс из гигантских ледяных клинков? 16944Взгляд на зарю вселенной телескопом Джеймса Уэбба 16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем 16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira