Cursor-Editor: Eine Codezeile, die deinen Rechner kompromittiert
Die Standard-Einstellung erlaubt automatische Task-Ausführung – Angreifer brauchen nur einen passenden Ordner.

gpt-image-1 | All-AI.de
EINLEITUNG
Einmal geklickt, schon läuft’s – aber im schlechtesten Sinne. Wer im KI-unterstützten Code-Editor Cursor ein fremdes Repository öffnet, riskiert, dass ohne jede Warnung Schadcode auf dem eigenen Rechner ausgeführt wird. Der Grund: Eine wichtige Schutzfunktion ist standardmäßig abgeschaltet. Angreifer brauchen nur eine präparierte Datei, um Zugriff zu bekommen.
NEWS
Autorun beim Ordneröffnen
Die Schwachstelle sitzt in der Integration des Editors mit Visual Studio Code. Cursor basiert auf VS Code, deaktiviert aber eine Schutzfunktion namens „Workspace Trust“. Genau diese soll eigentlich verhindern, dass beim bloßen Öffnen eines Projekts automatisch Code ausgeführt wird. Doch bei Cursor passiert genau das – sofern im Projektordner eine passende Datei liegt.
Diese Datei – „.vscode/tasks.json“ – kann so konfiguriert werden, dass bestimmte Tasks sofort starten, sobald der Ordner geöffnet wird. Dazu genügt die Einstellung „runOn: folderOpen“. Ohne aktiven Workspace Trust gibt es keine Rückfrage, keine Warnung – und der Code läuft direkt im Nutzerkontext.
Keine Änderung geplant
Der Editorhersteller wurde von Sicherheitsforschern auf das Problem hingewiesen, will aber am aktuellen Verhalten nichts ändern. Begründung: Die Schutzfunktion behindere bestimmte KI-Funktionen, die zentral für die Nutzererfahrung seien. Stattdessen verweist man darauf, dass Workspace Trust manuell aktiviert werden kann.
Damit liegt die Verantwortung beim Nutzer. Wer regelmäßig mit fremden Repositories arbeitet, sollte genau prüfen, was er öffnet – und in welcher Umgebung.
Empfehlungen für Entwickler
Sicherer wird es, wenn man den Workspace Trust in den Einstellungen aktiviert oder potenziell unsicheren Code nur in isolierten Umgebungen analysiert – etwa in einer virtuellen Maschine oder einem Container. Alternativ kann auch auf den Standard-Editor Visual Studio Code ausgewichen werden, wo die Schutzfunktion aktiv ist.
Zusätzlich sollten Entwickler prüfen, welche Tasks in Projekten automatisch starten dürfen – und ob wirklich jedes Repository Zugriff auf lokale Dateien oder Umgebungsvariablen haben muss. Denn klar ist: Ein fremdes Repo ist kein neutraler Ort – es kann als Einfallstor dienen. Und wer bei Cursor bleibt, sollte sein Tor lieber selbst schließen.
DEIN VORTEIL - DEINE HILFE
Kostenlose News und Tutorials – mit minimaler Werbung und maximalem Mehrwert. Damit das so bleibt und wir uns stetig verbessern können, freuen wir uns über deine Unterstützung.
Teile diesen Beitrag
Folge uns auf Social Media
Keine KI-News mehr verpassen und direkt kommentieren!
Unterstütze uns direkt
Mit einer YouTube-Mitgliedschaft (ab 0,99 €) oder einmalig über PayPal. So helft ihr uns, unabhängig neue Tools zu testen und noch mehr Tutorials für euch zu erstellen. Vielen Dank für euren Support!
KURZFASSUNG
- Beim KI-Editor Cursor ist „Workspace Trust“ standardmäßig aus; Autorun-Tasks können beim Ordneröffnen ohne Nachfrage starten.
- Angreifer missbrauchen eine präparierte .vscode/tasks.json mit runOn=folderOpen, um Code im Nutzerkontext auszuführen.
- Der Hersteller plant keinen kurzfristigen Fix; Trust lässt sich manuell aktivieren.
- Empfohlen sind Trust aktivieren, VM/Container nutzen oder VS Code als sicheren Viewer einsetzen.