Close Menu
TechReport.grTechReport.gr

    Subscribe to Updates

    Get the latest creative news from FooBar about art, design and business.

    What's Hot

    H Samsung καθυστερεί τη σειρά Galaxy S26 – Πότε θα κυκλοφορήσει

    23 Οκτωβρίου 2025

    Οι βορειοκορεάτες χάκερ Lazarus στόχευσαν ευρωπαϊκές αμυντικές εταιρείες

    23 Οκτωβρίου 2025

    Galaxy S26 Ultra: Φήμες για εντυπωσιακό Exynos 2600 με πρωτοφανή απόδοση

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram
    • Home
    • Πολιτική απορρήτου
    • Σχετικά με εμάς
    • Contact With TechReport
    • Greek Live Channels IPTV 2025
    Facebook X (Twitter) Instagram Pinterest Vimeo
    TechReport.grTechReport.gr
    • Phones
      • iPhone – iOS
      • Android
      • Samsung
    • Computer
    • Internet
      • Security
    • Entertainment
      • Gaming
    • Business
    • Cryptos
    • Gadgets
    • Technology
      • Science
      • Reviews
      • How-To
    • Health
      • Psychology
    TechReport.grTechReport.gr
    Αρχική » Δρομέας, IDE Windsurf γεμάτα με 94+ ευπάθειες Chromium n-day
    Security

    Δρομέας, IDE Windsurf γεμάτα με 94+ ευπάθειες Chromium n-day

    Marizas DimitrisBy Marizas Dimitris21 Οκτωβρίου 2025Δεν υπάρχουν Σχόλια4 Mins Read
    Share Facebook Twitter Pinterest LinkedIn Tumblr Reddit Telegram Email
    Share
    Facebook Twitter LinkedIn Pinterest Email


    Οι πιο πρόσφατες εκδόσεις των ενσωματωμένων περιβαλλόντων ανάπτυξης Cursor και Windsurf είναι ευάλωτες σε περισσότερα από 94 γνωστά και διορθωμένα ζητήματα ασφαλείας στο πρόγραμμα περιήγησης Chromium και στη μηχανή JavaScript V8.

    Υπολογίζεται ότι 1,8 εκατομμύρια προγραμματιστές, η βάση χρηστών για τα δύο IDE, είναι εκτεθειμένοι στους κινδύνους.

    Οι ερευνητές της Ox Security εξηγούν ότι και τα δύο περιβάλλοντα ανάπτυξης είναι χτισμένα σε παλιό λογισμικό που περιλαμβάνει ξεπερασμένες εκδόσεις του προγράμματος περιήγησης Chromium ανοιχτού κώδικα και της μηχανής V8 της Google.

    Λένε ότι το Cursor και το Windsurf βασίζονται σε παλιές εκδόσεις του VS Code που περιλαμβάνουν παλιές εκδόσεις του πλαισίου Electron για τη δημιουργία εφαρμογών πολλαπλών πλατφορμών χρησιμοποιώντας τεχνολογίες ιστού (HTML, CSS, JavaScript).

    «Δεδομένου ότι η Electron ενσωματώνει το Chromium και το V8, αυτό σημαίνει ότι τα IDE βασίζονται σε ξεπερασμένους κινητήρες Chromium και V8, εκθέτοντάς τους σε ευπάθειες που έχουν ήδη διορθωθεί σε νεότερες εκδόσεις», αναφέρουν οι ερευνητές σε μια έκθεση κοινόχρηστο με BleepingComputer.

    Οι ερευνητές λένε ότι το Cursor και το Windsurf είναι ευάλωτα σε τουλάχιστον 94 ευπάθειες που υπάρχουν στις εκδόσεις Chromium που χρησιμοποιούν.

    Παρά το γεγονός ότι το ζήτημα ασφαλείας αποκαλύφθηκε υπεύθυνα από τις 12 Οκτωβρίου, οι κίνδυνοι εξακολουθούν να υπάρχουν καθώς ο Cursor θεώρησε την αναφορά “εκτός πεδίου εφαρμογής” και η Windsurf δεν απάντησε.

    Κληρονομώντας n-ημέρες από παλαιότερες εφαρμογές Electron
    Κληρονομώντας n-ημέρες από παλαιότερες εφαρμογές Electron
    Πηγή: Ox Security

    Το Chrome κινδυνεύει στο IDE

    Ο κέρσορας και το Windsurf είναι επεξεργαστές κώδικα με τεχνητή νοημοσύνη και έχουν διαχωριστεί από τον κώδικα του Visual Studio. Ενσωματώνουν μοντέλα μεγάλων γλωσσών (LLM) για να βοηθήσουν τους προγραμματιστές να γράφουν λογισμικό πιο εύκολα και γρήγορα.

    Διανέμονται ως εφαρμογές Electron, που σημαίνει χρόνο εκτέλεσης εφαρμογής που συσκευάζει μια συγκεκριμένη έκδοση του Chromium για απόδοση περιεχομένου ιστού και περιλαμβάνει τη μηχανή JavaScript V8 του προγράμματος περιήγησης στο δυαδικό αρχείο.

    Η συγκεκριμένη έκδοση Electron καρφιτσώνει μια έκδοση Chromium + V8 και εάν ο προμηθευτής δεν την αναβαθμίσει, τα ελαττώματα που διορθώνονται σε κάθε επόμενη έκδοση γίνονται εκμεταλλεύσιμοι κίνδυνοι στο IDE.

    Η Ox Security έδειξε ότι είναι δυνατή η εκμετάλλευση της υπερχείλισης ακέραιου αριθμού Maglev JIT που περιγράφεται στο CVE-2025-7656 μέσω μιας σύνδεσης βαθιάς, η οποία εκτελεί τον Δρομέα και εισάγει μια προτροπή που δίνει εντολή στο πρόγραμμα περιήγησής του να επισκεφτεί μια απομακρυσμένη διεύθυνση URL που φιλοξενεί ένα ωφέλιμο φορτίο εκμετάλλευσης.

    Η απομακρυσμένη σελίδα εξυπηρετεί JavaScript που ενεργοποιεί την εκμετάλλευση του CVE-2025-7656, προκαλώντας άρνηση υπηρεσίας, διακόπτοντας τη λειτουργία απόδοσης.

    Οι Nir Zadok και Moshe Siman Tov Bustan της Ox Security επέδειξαν τα ευρήματά τους στοχεύοντας το Cursor IDE με ένα exploit για το CVE-2025-7656, μια ευπάθεια υπερχείλισης ακέραιου αριθμού στον κινητήρα V8 του Google Chrome που διορθώθηκε στις 15 Ιουλίου.

    Το proof-of-concept exploit έκανε τον Cursor να εισέλθει σε μια συνθήκη άρνησης υπηρεσίας (crash), όπως φαίνεται στο παρακάτω βίντεο:

    Ωστόσο, η Ox Security σημειώνει ότι η αυθαίρετη εκτέλεση κώδικα είναι επίσης δυνατή σε επιθέσεις πραγματικού κόσμου.

    Ένας αντίπαλος θα είχε πολλαπλές επιλογές για να ενεργοποιήσει την ευπάθεια. Οι ερευνητές λένε ότι ένας εισβολέας θα μπορούσε να χρησιμοποιήσει μια κακόβουλη επέκταση για να ενεργοποιήσει το exploit ή να εισάγει τον κώδικα εκμετάλλευσης σε τεκμηρίωση και σεμινάρια.

    Οι χάκερ θα μπορούσαν επίσης να βασιστούν σε κλασικές επιθέσεις phishing ή να αξιοποιήσουν δηλητηριασμένα αποθετήρια τοποθετώντας κακόβουλο κώδικα σε αρχεία README που έχουν προεπισκόπηση στο IDE.

    Επισκόπηση της επίθεσης
    Επισκόπηση της επίθεσης
    Πηγή: Ox Security

    Η Ox Security σημειώνει ότι το exploit δεν λειτουργεί στον πιο πρόσφατο κώδικα VS, ο οποίος ενημερώνεται τακτικά και αντιμετωπίζει όλα τα γνωστά σφάλματα.

    Μόλις έλαβε το proof-of-concept exploit, ο Cursor απέρριψε την αναφορά λέγοντας ότι η αυτοπροκληθείσα DoS είναι εκτός πεδίου εφαρμογής.

    Ωστόσο, οι ερευνητές παρατήρησαν ότι αυτή η στάση αγνοεί το πιο σοβαρό δυναμικό εκμετάλλευσης του ελαττώματος, συμπεριλαμβανομένων των πρωτόγονων καταστροφών της μνήμης, ή ακόμη και του ευρύτερου συνόλου των μη επιδιορθωμένων CVE στις εφαρμογές Electron που χρησιμοποιούνται.

    “Από την τελευταία τους ενημέρωση Chromium στις 21-03-2025 για την έκδοση 0.47.9 από τότε που κυκλοφόρησε το Chromium 132.0.6834.210, έχουν δημοσιευτεί τουλάχιστον 94 γνωστά CVE. Έχουμε οπλίσει μόνο ένα. Η επιφάνεια επίθεσης είναι τεράστια”, εξηγεί η Ox Security.

    Η BleepingComputer επικοινώνησε με τον Cursor και την Windsurf ζητώντας ένα σχόλιο σχετικά με την αναφορά της Ox Security, αλλά δεν έχουμε λάβει νέα μέχρι την ώρα της δημοσίευσης.


    Έκθεση Picus Blue 2025

    Το 46% των περιβαλλόντων είχαν σπάσει κωδικούς πρόσβασης, σχεδόν διπλασιασμένος από 25% πέρυσι.

    Λάβετε τώρα την Έκθεση Picus Blue 2025 για μια ολοκληρωμένη ματιά σε περισσότερα ευρήματα σχετικά με τις τάσεις πρόληψης, ανίχνευσης και διείσδυσης δεδομένων.



    VIA: bleepingcomputer.com

    Google Chrome IDE LLM Κωδικοποίηση Ν-ημέρα Όλα συμπεριλαμβάνονται Τρωτό χρώμιο
    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    Previous ArticleΗ CISA επιβεβαιώνει ότι χάκερ εκμεταλλεύτηκαν το ελάττωμα SSRF της Oracle E-Business Suite
    Next Article Το TP-Link προειδοποιεί για κρίσιμο σφάλμα έγχυσης εντολών στις πύλες Omada
    Marizas Dimitris
    • Website
    • Facebook

    Ο Δημήτρης είναι παθιασμένος με την τεχνολογία και τις καινοτομίες της Samsung. Αγαπά να εξερευνά νέες ιδέες, να λύνει προβλήματα και να μοιράζεται τρόπους που κάνουν την τεχνολογία πιο ανθρώπινη και απολαυστική.

    Related Posts

    Security

    Οι βορειοκορεάτες χάκερ Lazarus στόχευσαν ευρωπαϊκές αμυντικές εταιρείες

    23 Οκτωβρίου 2025
    Security

    Ιρανοί χάκερ στόχευσαν πάνω από 100 κυβερνητικές οργανώσεις με την κερκόπορτα του Phoenix

    23 Οκτωβρίου 2025
    Security

    Οι χάκερ εκμεταλλεύονται 56 zero-days για 790.000 $

    22 Οκτωβρίου 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Top Posts

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025315 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025101 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    Stay In Touch
    • Facebook
    • YouTube
    • TikTok
    • WhatsApp
    • Twitter
    • Instagram
    Latest Reviews
    85
    Featured Reviews

    Pico 4 Review: Should You Actually Buy One Instead Of Quest 2?

    Marizas Dimitris15 Ιανουαρίου 2021
    8.1
    Χωρίς κατηγορία

    A Review of the Venus Optics Argus 18mm f/0.95 MFT APO Lens

    Marizas Dimitris15 Ιανουαρίου 2021
    8.9
    Featured Reviews

    DJI Avata Review: Immersive FPV Flying For Drone Enthusiasts

    Marizas Dimitris15 Ιανουαρίου 2021
    Most Popular

    SpaceX Starlink V3: Νέοι Δορυφόροι με 1Tbps Bandwidth και Gigabit Ταχύτητες

    18 Οκτωβρίου 2025315 Views

    Διασύνδεση IRIS με POS: Τι Προβλέπει Πραγματικά ο Νόμος 5222/2025

    17 Οκτωβρίου 2025101 Views
    Greek Live Channels

    Greek Live Channels και Live Streaming – Πως να παρακολουθείς δωρεάν Live Αγώνες

    21 Οκτωβρίου 202580 Views
    About TechReport.gr

    Το TechReport.gr ιδρύθηκε με στόχο να αποτελέσει την πρώτη πηγή ενημέρωσης για όσους αναζητούν αξιόπιστη και εμπεριστατωμένη κάλυψη του τεχνολογικού κόσμου. Από την αρχή της λειτουργίας του, το site έχει δεσμευτεί στην παροχή ποιοτικού περιεχομένου που συνδυάζει ενημέρωση, ανάλυση και πρακτικές συμβουλές.
    • Email: [email protected]
    • Phone: +30 6980 730 713
    Copyright © 2025| TechReport.gr | A project by: Δημήτρης Μάριζας
    Λογότυπα, επωνυμίες, εμπορικά σήματα και γνωρίσματα ανήκουν στους νόμιμους ιδιοκτήτες.

    Our Picks

    H Samsung καθυστερεί τη σειρά Galaxy S26 – Πότε θα κυκλοφορήσει

    23 Οκτωβρίου 2025

    Οι βορειοκορεάτες χάκερ Lazarus στόχευσαν ευρωπαϊκές αμυντικές εταιρείες

    23 Οκτωβρίου 2025

    Galaxy S26 Ultra: Φήμες για εντυπωσιακό Exynos 2600 με πρωτοφανή απόδοση

    23 Οκτωβρίου 2025
    Facebook X (Twitter) Instagram Pinterest
    • Home
    • Technology
    • Gaming
    • Phones
    • Buy Now
    © 2025 TechBit.gr Designed and Developed by Dimitris Marizas.

    Type above and press Enter to search. Press Esc to cancel.