Синий «галочка» в IDE: гарантия безопасности или ложная надежда?

Исследователи OX Security Нир Задок и Моше Симан Тов Бустан выявили критическую уязвимость в механизме проверки расширений для популярных сред разработки: Microsoft Visual Studio Code, Visual Studio, IntelliJ IDEA и Cursor. Злоумышленники могут присваивать вредоносным плагинам статус «верифицированных», обходя встроенные системы защиты.
Синий «галочка» в IDE: гарантия безопасности или ложная надежда?
Изображение носит иллюстративный характер

Процесс верификации в Visual Studio Code включает отправку HTTP POST-запроса на marketplace.visualstudio[.]com. Атакующие клонируют параметры проверенных расширений (например, Microsoft), подменяя их в своих VSIX/ZIP-файлах. Это сохраняет синий значок «галочки», вводя разработчиков в заблуждение.

Эксплуатация уязвимости позволяет выполнять произвольные команды на машинах жертв. В Proof of Concept (PoC) от OX Security вредоносное расширение запускало системные приложения — например, Калькулятор Windows. Технику успешно воспроизвели в IntelliJ IDEA и Cursor, модифицируя проверочные значения без потери статуса.

Основной вектор атаки — установка плагинов из неофициальных источников, таких как GitHub. Злоумышленники распространяют поддельные «верифицированные» расширения, получая контроль над средами разработки. Риск включает удалённое выполнение кода (RCE) и кражу учетных данных, токенов или исходного кода.

Microsoft классифицировала поведение как «преднамеренное», заявив, что проверка подписи расширений блокирует публикацию вредоносов в официальном Marketplace. Однако уязвимость остаётся актуальной: последняя успешная эксплуатация зафиксирована 29 июня 2025 года. The Hacker News запросил у компании дополнительные комментарии.

> «Возможность внедрять вредоносный код в расширения, упаковывать их в VSIX/ZIP-файлы и устанавливать с сохранением статуса верификации создаёт серьёзную угрозу. Особенно для разработчиков, использующих плагины из интернет-ресурсов», — подчеркивают эксперты OX Security.

Для защиты избегайте установки расширений из GitHub или других сторонних платформ. Загружайте плагины исключительно через официальные маркетплейсы. Не полагайтесь на значок «галочки» как индикатор безопасности — проверяйте репутацию издателя и историю обновлений.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка