Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков

Исследователи из компании по кибербезопасности OX Security, Моше Симан Тов Бустан и Нир Цадок, выявили серьезные недостатки в экосистеме Microsoft Visual Studio Code (VS Code). В отчете, переданном изданию The Hacker News, сообщается о критических уязвимостях в четырех расширениях, совокупная база установок которых превышает 125 миллионов. Выявленные бреши открывают возможности для кражи локальных файлов, удаленного выполнения кода (RCE) и горизонтального перемещения внутри сети с целью компрометации целых организаций.
Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков
Изображение носит иллюстративный характер

Наибольшую угрозу представляют плохо написанные или обладающие избыточными правами расширения, которые становятся непосредственной угрозой для безопасности. Эксперты подчеркивают легкость, с которой может быть осуществлен взлом: «Может потребоваться всего один клик или один загруженный репозиторий, чтобы скомпрометировать всё». Хакеру достаточно одной уязвимости для начала атаки на корпоративную инфраструктуру.

Расширение Live Server оказалось уязвимым для эксфильтрации локальных файлов. Механизм атаки заключается в том, чтобы заставить разработчика посетить вредоносный веб-сайт во время работы расширения. Внедренный на страницу JavaScript сканирует локальный сервер разработки HTTP на адресе localhost:5500, извлекает данные и передает их на домен злоумышленника. На текущий момент статус этой уязвимости — не исправлено.

В расширении Markdown Preview Enhanced была обнаружена уязвимость с идентификатором CVE-2025-65716 и высокой оценкой серьезности CVSS 8.8. Загрузка специально подготовленного файла разметки (ur.md) инициирует выполнение произвольного кода JavaScript, перечисление локальных портов и утечку данных на сторонний сервер. Для этой проблемы патч безопасности также пока отсутствует.

Инструмент Code Runner содержит уязвимость CVE-2025-65715 с оценкой CVSS 7.8. Вектор атаки здесь опирается на социальную инженерию или фишинг: злоумышленнику необходимо убедить пользователя изменить файл конфигурации «settings.json». Успешная манипуляция приводит к выполнению произвольного кода. Данная уязвимость на сегодняшний день остается неисправленной.

Четвертое расширение, Microsoft Live Preview, также позволяло осуществлять перечисление и кражу конфиденциальных файлов через вредоносные JavaScript-запросы, нацеленные на локальный хост. В отличие от остальных, эта проблема была устранена. Microsoft выпустила «тихое» исправление в версии 0.4.16 в сентябре 2025 года, и пользователям следует проверить актуальность установленной версии.

Для защиты среды разработки специалисты рекомендуют соблюдать строгие меры предосторожности. Необходимо избегать применения ненадежных конфигураций и регулярно обновлять все используемые расширения. Важно отключить или удалить все несущественные для работы инструменты, чтобы сократить поверхность атаки.

Дополнительные меры безопасности включают укрепление локальной сети с помощью брандмауэра для жесткого ограничения входящих и исходящих соединений. Также разработчикам следует выключать сервисы, работающие на localhost, в моменты, когда они не используются активно, чтобы предотвратить несанкционированный доступ извне.


Новое на сайте

19738Куда исчезла минойская цивилизация 1973736 вредоносных npm-пакетов под видом плагинов Strapi: охота на криптовалютную платформу 19736Fortinet экстренно латает критическую дыру в FortiClient EMS, которую уже вовсю... 19735Что за существо, похожее на червя из «дюны», обнаружили в Китае задолго до кембрийского... 19734Может ли старый препарат для трансплантации отсрочить диабет 1 типа? 19733Викторина для любителей осьминогов: что вы знаете о головоногих? 19732Почти сто пусков за плечами, но Artemis II оказался чем-то совершенно другим 19731Как китайский смог оказался связан с арктическими штормами, а мыши избавились от диабета? 19730Почему аллергия передаётся по наследству не так просто, как кажется? 19729Веб-шеллы на PHP, управляемые через куки: как злоумышленники закрепляются на серверах... 19728Как учёным впервые удалось составить полную карту нервов клитора? 19727Homo habilis: самый древний «человек», который, возможно, им не является 19726Как северокорейские хакеры взломали одну из самых популярных библиотек JavaScript 19725Почему риски от подрядчиков стали главной дырой в кибербезопасности 19724Как выживший во второй мировой придумал нападение гигантского кальмара
Ссылка