هشدار درباره نقص‌های امنیتی در افزونه‌های محبوب VSCode

کمیته رکن چهارم – پژوهشگران امنیتی از شناسایی چندین آسیب‌پذیری با شدت بالا تا بحرانی در افزونه‌های پرکاربرد Visual Studio Code خبر داده‌اند؛ نقص‌هایی که در مجموع بیش از ۱۲۸ میلیون بار دانلود شده‌اند و می‌توانند برای سرقت فایل‌های محلی و اجرای کد از راه دور مورد سوءاستفاده قرار گیرند.

به گزارش کمیته رکن چهارم، شرکت Ox Security اعلام کرده این آسیب‌پذیری‌ها افزونه‌های Code Runner، Markdown Preview Enhanced و Microsoft Live Preview را تحت تأثیر قرار می‌دهد. به گفته پژوهشگران، این مشکلات از ژوئن ۲۰۲۵ (خرداد ۱۴۰۴) به نگه‌دارندگان افزونه‌ها گزارش شده، اما تاکنون پاسخی رسمی دریافت نشده است.

اجرای کد از راه دور در محیط توسعه

افزونه‌های VSCode به دلیل دسترسی گسترده به فایل‌های سیستم، ترمینال و منابع شبکه، در صورت آسیب‌پذیر بودن می‌توانند به نقطه ورود حیاتی برای مهاجمان تبدیل شوند. Ox Security هشدار داده است که بهره‌برداری موفق از این نقص‌ها ممکن است به حرکت جانبی در شبکه، استخراج داده و حتی تصاحب کامل سیستم توسعه‌دهنده منجر شود.

جزئیات آسیب‌پذیری‌ها

آسیب‌پذیری CVE-2025-65715 در افزونه Code Runner (با بیش از ۳۷ میلیون دانلود) امکان اجرای کد از راه دور را از طریق تغییر مخرب فایل پیکربندی global settings.json فراهم می‌کند. در این سناریو، مهاجم می‌تواند با فریب کاربر برای اعمال یک تنظیمات دست‌کاری‌شده، اجرای کد دلخواه را فعال کند.

دو آسیب‌پذیری CVE-2025-65716 و CVE-2025-65717 افزونه Markdown Preview Enhanced را هدف قرار می‌دهد. یکی از این نقص‌ها با امتیاز شدت ۸.۸ امکان اجرای JavaScript دلخواه از طریق یک فایل Markdown دست‌کاری‌شده را فراهم می‌کند و دیگری می‌تواند به سرقت فایل‌های محلی از طریق سناریوهای مبتنی بر Live Server منجر شود. این افزونه در مجموع بیش از ۸۰ میلیون بار دانلود شده است.

همچنین در افزونه Microsoft Live Preview (با بیش از ۱۱ میلیون دانلود) یک آسیب‌پذیری XSS تک‌کلیکی در نسخه‌های پیش از ۰٫۴٫۱۶ شناسایی شده که می‌تواند برای دسترسی به فایل‌های حساس روی سیستم توسعه‌دهنده مورد سوءاستفاده قرار گیرد.

تأثیر بر IDEهای مبتنی بر VSCode

این مشکلات تنها به VSCode محدود نیست و محیط‌های توسعه سازگار و مبتنی بر آن مانند Cursor و Windsurf نیز در صورت استفاده از افزونه‌های آسیب‌پذیر در معرض خطر قرار دارند.

ریسک‌های سازمانی

کارشناسان هشدار می‌دهند محیط‌های توسعه معمولاً حاوی کلیدهای API، توکن‌های دسترسی ابری، فایل‌های پیکربندی و اطلاعات زیرساختی هستند. در صورت نفوذ به یک سیستم توسعه‌دهنده، مهاجم می‌تواند به منابع حیاتی سازمان دسترسی پیدا کرده و حملات گسترده‌تری را اجرا کند.

توصیه‌های امنیتی

پژوهشگران توصیه می‌کنند توسعه‌دهندگان تنها افزونه‌های ضروری و منتشرشده توسط ناشران معتبر را نصب کنند، از اعمال تنظیمات ناشناس در فایل settings.json خودداری کنند، اجرای سرورهای localhost را محدود کنند و هرگونه تغییر غیرمنتظره در تنظیمات را به‌دقت پایش کنند.

این کشف بار دیگر نشان می‌دهد افزونه‌های محیط‌های توسعه — به دلیل سطح دسترسی گسترده — به هدفی جذاب برای مهاجمان تبدیل شده‌اند و می‌توانند در صورت غفلت، به دروازه نفوذ به کل زیرساخت سازمانی بدل شوند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.