Es wurde die ganze Nacht über getestet. Ursprünglich war dieser Trick für den Winter gedacht, den wir @SlowMist_Team vorbereitet hatten, aber die Nutzung in der Wildnis ist etwas zu viel geworden. Wer Vibe Coding macht und diese gängigen IDEs verwendet, sollte beim Öffnen von Projekten, wie z.B. beim Öffnen eines Ordners, vorsichtig sein. Das Öffnen kann dazu führen, dass Systembefehle ausgeführt werden, sowohl unter Windows als auch unter Mac. Besonders auf den Cursor achten, da das Öffnen von bösartig konstruierten Projektverzeichnissen direkt zu einem Angriff führen kann, sehr glatt. Da es sich um eine Nutzung in der Wildnis handelt, gebe ich hier einfach eine kurze Warnung aus. Es haben bereits mehrere AI Coding Spieler einen Treffer gelandet. cc @im23pds @SlowMist_Team
Bereit, @cursor_ai zu benachrichtigen, um diese Ausnutzung zu beheben. Wer hat einen direkten Kommunikationsweg?
@cursor_ai Sende @cursor_ai die Details zur Schwachstelle + PoC + relevante Screenshots, ich hoffe, dieses Problem schnell zu lösen.
Die Antwort ist da, das bekannte Problem. Laut der offiziellen Aussage von Cursor: Workspace Trust ist in Cursor standardmäßig deaktiviert. Du kannst es in den Cursor-Einstellungen auf 'true' setzen, um es zu aktivieren. Wir haben es standardmäßig deaktiviert, um Verwirrung zwischen dem „Restricted Mode“ von Workspace Trust und dem „Privacy Mode“ von Cursor zu vermeiden, und weil die Vertrauenseigenschaften ziemlich subtil und schwer zu verstehen sind (zum Beispiel, selbst wenn Workspace Trust aktiviert ist, bist du nicht vor bösartigen Erweiterungen geschützt, sondern nur vor bösartigen Ordnern). Der Kern liegt in „ziemlich subtil und schwer zu verstehen“, weshalb Workspace Trust einfach deaktiviert bleibt. Kein Wunder, dass die Nutzung im Wilden immer mehr zunimmt, da die offizielle Aussage so ist, kann eines der Opfer @brucexu_eth es direkt offenlegen…🤣
322