"Self-DOS не наша проблема": Cursor "забил" на 94+ CVE и риск RCE
NewsMakerИИ-редактор кода уязвим для багов, которые в Chrome исправили месяцы назад.
Разработчики, использующие IDE Cursor и Windsurf, находятся под угрозой эксплуатации как минимум 94 известных уязвимостей в Chromium и JavaScript-движке V8. Обе среды построены на устаревших версиях Electron и Visual Studio Code, из-за чего не получают своевременных обновлений критических компонентов. По оценкам, под угрозой находятся 1,8 миллиона пользователей.
Исследование Ox Security выявило , что Cursor и Windsurf, являясь форками Visual Studio Code с интеграцией LLM-моделей для автодополнения и генерации кода, используют фиксированную версию Electron. В ней «вшиты» уязвимые релизы Chromium и V8 , и поскольку разработчики IDE не обновляют Electron, весь стек остаётся подверженным уязвимостям, давно устранённым в актуальных браузерах.
Одной из таких уязвимостей стала CVE-2025-7656 (оценка CVSS: 8.8) — переполнение целого значения в компиляторе Maglev JIT при передаче функций с крайне большим числом аргументов (~40 000). Этот баг был закрыт в Chromium 15 июля 2025 года, но всё ещё актуален в Cursor и Windsurf. Специалисты успешно продемонстрировали рабочий эксплойт через deeplink, который запускает встроенный браузер и загружает вредоносный скрипт. Это вызывает падение процесса рендеринга — отказ в обслуживании — но, по словам авторов, уязвимость потенциально даёт и возможность выполнения произвольного кода за счёт повреждения памяти.
Эксплуатация происходит скрыто: deeplink-ссылка может быть внедрена в документацию, README-файл или даже в фишинговое письмо. При открытии запускается встроенный браузер IDE — Simple Browser — который посещает удалённый сайт с вредоносной нагрузкой. Поскольку код хранится вне prompt-команды, он не обнаруживается при статическом анализе.
В Ox Security подчёркивают, что уязвимость не воспроизводится в последней версии Visual Studio Code, поскольку она регулярно получает обновления Chromium. Тем не менее, в Cursor и Windsurf эксплойт срабатывает, поскольку оба проекта зафиксированы на устаревшей версии Chromium 132.0.6834.210 (сборка от 21 марта 2025 года). С тех пор в Chromium были исправлены не менее 94 CVE, и лишь одна из них была использована в этом PoC. Остальные остаются открытыми и задокументированы публично.
Особую тревогу вызывает то, что такие IDE — это не просто редакторы. Они имеют доступ ко всем ресурсам разработчика: исходному коду, ключам API, базе данных и облачной инфраструктуре. Компрометация IDE может привести к внедрению бэкдоров на уровне цепочки поставок , что способно повлиять на целые организации и их клиентов.
Варианты эксплуатации включают: вредоносные расширения, автоматически загружающие эксплойт; заражённую документацию или туториалы; фишинговые кампании с «интересными» ссылками; вредоносные элементы в README, автоматически отображающиеся в предпросмотре IDE.
Несмотря на всю серьёзность уязвимости, Cursor ответил на отчёт Ox Security формулировкой: «self-DOS выходит за рамки нашего рассмотрения». А Windsurf вовсе не предоставил никакой обратной связи. Специалисты подчёркивают, что такой подход игнорирует фундаментальный риск: возможность RCE и десятки других уязвимостей, остающихся неисправленными. Подобная пассивность фактически оставляет миллионы пользователей беззащитными перед атаками.
В Ox Security подчёркивают: проблема системного характера — Electron-приложения наследуют n-day-уязвимости от Chromium и V8, если не обновляют базовую версию. В отличие от браузеров, IDE не получают автоматических обновлений безопасности. Это делает их особенно уязвимыми в долгосрочной перспективе. Поскольку пользователи не могут самостоятельно обновить Chromium внутри Electron-приложения, решение может прийти только от разработчиков IDE. Ox Security призывает: немедленно внедрить автоматическую систему обновления компонентов Chromium и Electron, установить чёткий SLA для исправления критических CVE, а также классифицировать безопасность среды разработки как элемент безопасности всей инфраструктуры.

Разработчики, использующие IDE Cursor и Windsurf, находятся под угрозой эксплуатации как минимум 94 известных уязвимостей в Chromium и JavaScript-движке V8. Обе среды построены на устаревших версиях Electron и Visual Studio Code, из-за чего не получают своевременных обновлений критических компонентов. По оценкам, под угрозой находятся 1,8 миллиона пользователей.
Исследование Ox Security выявило , что Cursor и Windsurf, являясь форками Visual Studio Code с интеграцией LLM-моделей для автодополнения и генерации кода, используют фиксированную версию Electron. В ней «вшиты» уязвимые релизы Chromium и V8 , и поскольку разработчики IDE не обновляют Electron, весь стек остаётся подверженным уязвимостям, давно устранённым в актуальных браузерах.
Одной из таких уязвимостей стала CVE-2025-7656 (оценка CVSS: 8.8) — переполнение целого значения в компиляторе Maglev JIT при передаче функций с крайне большим числом аргументов (~40 000). Этот баг был закрыт в Chromium 15 июля 2025 года, но всё ещё актуален в Cursor и Windsurf. Специалисты успешно продемонстрировали рабочий эксплойт через deeplink, который запускает встроенный браузер и загружает вредоносный скрипт. Это вызывает падение процесса рендеринга — отказ в обслуживании — но, по словам авторов, уязвимость потенциально даёт и возможность выполнения произвольного кода за счёт повреждения памяти.
Эксплуатация происходит скрыто: deeplink-ссылка может быть внедрена в документацию, README-файл или даже в фишинговое письмо. При открытии запускается встроенный браузер IDE — Simple Browser — который посещает удалённый сайт с вредоносной нагрузкой. Поскольку код хранится вне prompt-команды, он не обнаруживается при статическом анализе.
В Ox Security подчёркивают, что уязвимость не воспроизводится в последней версии Visual Studio Code, поскольку она регулярно получает обновления Chromium. Тем не менее, в Cursor и Windsurf эксплойт срабатывает, поскольку оба проекта зафиксированы на устаревшей версии Chromium 132.0.6834.210 (сборка от 21 марта 2025 года). С тех пор в Chromium были исправлены не менее 94 CVE, и лишь одна из них была использована в этом PoC. Остальные остаются открытыми и задокументированы публично.
Особую тревогу вызывает то, что такие IDE — это не просто редакторы. Они имеют доступ ко всем ресурсам разработчика: исходному коду, ключам API, базе данных и облачной инфраструктуре. Компрометация IDE может привести к внедрению бэкдоров на уровне цепочки поставок , что способно повлиять на целые организации и их клиентов.
Варианты эксплуатации включают: вредоносные расширения, автоматически загружающие эксплойт; заражённую документацию или туториалы; фишинговые кампании с «интересными» ссылками; вредоносные элементы в README, автоматически отображающиеся в предпросмотре IDE.
Несмотря на всю серьёзность уязвимости, Cursor ответил на отчёт Ox Security формулировкой: «self-DOS выходит за рамки нашего рассмотрения». А Windsurf вовсе не предоставил никакой обратной связи. Специалисты подчёркивают, что такой подход игнорирует фундаментальный риск: возможность RCE и десятки других уязвимостей, остающихся неисправленными. Подобная пассивность фактически оставляет миллионы пользователей беззащитными перед атаками.
В Ox Security подчёркивают: проблема системного характера — Electron-приложения наследуют n-day-уязвимости от Chromium и V8, если не обновляют базовую версию. В отличие от браузеров, IDE не получают автоматических обновлений безопасности. Это делает их особенно уязвимыми в долгосрочной перспективе. Поскольку пользователи не могут самостоятельно обновить Chromium внутри Electron-приложения, решение может прийти только от разработчиков IDE. Ox Security призывает: немедленно внедрить автоматическую систему обновления компонентов Chromium и Electron, установить чёткий SLA для исправления критических CVE, а также классифицировать безопасность среды разработки как элемент безопасности всей инфраструктуры.