Alerta para Devs: Falha no VS Code Permite Execução de Código Malicioso com Extensões Falsamente Verificadas

Se você é desenvolvedor e usa o Visual Studio Code ou outras IDEs populares como IntelliJ IDEA, Visual Studio ou Cursor, é hora de redobrar sua atenção. Uma recente descoberta da equipe da OX Security revelou uma vulnerabilidade crítica que pode colocar seu ambiente de desenvolvimento — e possivelmente o seu código — em risco.

O Problema

Pesquisadores identificaram que é possível enganar o sistema de verificação de extensões do Visual Studio Code. Na prática, isso significa que uma extensão maliciosa pode exibir o selo de “verificada”, mesmo sendo perigosa, e assim ser instalada por desenvolvedores desavisados.

Segundo os especialistas Nir Zadok e Moshe Siman Tov Bustan, o VS Code verifica extensões por meio de uma requisição HTTP POST para o domínio oficial do Marketplace da Microsoft. No entanto, esse processo pode ser manipulado. Usando uma extensão falsa com parâmetros copiados de uma legítima (como as desenvolvidas pela própria Microsoft), os pesquisadores conseguiram burlar a verificação e executar comandos maliciosos no sistema.

O Que Isso Significa?

Em testes realizados, foi possível fazer com que a extensão maliciosa abrisse até mesmo a Calculadora do Windows, provando que é viável executar comandos no sistema operacional sem alertas visíveis. Como os IDEs muitas vezes rodam com privilégios elevados, isso dá aos hackers um acesso privilegiado ao sistema do desenvolvedor, onde frequentemente estão armazenadas credenciais, tokens de API e códigos sensíveis.

Além do Visual Studio Code, os pesquisadores confirmaram que a mesma técnica também funciona em outras plataformas como IntelliJ IDEA e Cursor, explorando falhas semelhantes na forma como extensões são validadas.

A Resposta da Microsoft

A Microsoft respondeu afirmando que o comportamento em questão é intencional: extensões instaladas via arquivos VSIX (fora do marketplace) não passam pelas mesmas validações que as distribuídas oficialmente. Apesar disso, os testes da OX Security demonstraram que mesmo com esse controle, a verificação visual pode ser mantida mesmo em extensões adulteradas — o que representa um risco grave de falsa sensação de segurança.

Por que isso é perigoso?

Essa falha é particularmente preocupante para equipes de desenvolvimento e empresas que utilizam extensões compartilhadas fora do marketplace — por exemplo, via GitHub ou links diretos. Um simples “instale esta extensão útil!” pode se tornar um cavalo de Troia silencioso.

Como se proteger

  • Instale extensões apenas do marketplace oficial.
  • Evite usar arquivos VSIX obtidos de fontes não confiáveis.
  • 🔐 Revise extensões utilizadas pela equipe, especialmente as que foram compartilhadas informalmente.
  • 🛡️ Aplique políticas de segurança para instalação de extensões em ambientes corporativos.
  • 🔍 Monitore a execução de comandos inesperados por extensões dentro da IDE.

Conclusão

A descoberta da OX Security reforça um princípio essencial da segurança digital: nem tudo que parece seguro realmente é. O símbolo de “verificado” não é garantia de que a extensão é confiável, especialmente fora do ambiente oficial do Marketplace.

Para desenvolvedores, essa vulnerabilidade é um lembrete importante de que o cuidado com o que se instala no ambiente de trabalho deve ser tão rigoroso quanto em produção. O que começa como um simples plugin pode virar uma brecha grave para invasores.


Fique atento, compartilhe com sua equipe e proteja seu ambiente de desenvolvimento.

BLOG