Vérifié, mais vulnérable: les extensions malveillantes exploitent les badges de confiance IDE

Lucas Morel

Microsoft et d’autres fournisseurs minimisent la menace, mais la sécurité d’Ox avertit que l’exploit est toujours actif.

Les développeurs dans les environnements de développement intégrés populaires (IDE) comme Visual Studio Code, Visual Studio, IntelliJ Idea et Cursor sont à risque d’extension malveillante marquée comme «vérifiée».

Un nouveau rapport d’Ox Security a révélé que les attaquants peuvent manipuler des vérifications de vérification sur ces éditeurs de code afin que les extensions malveillantes semblent dignes de confiance pour les utilisateurs sans méfiance.

« Les recherches d’Ox, menées en mai et juin 2025, révèlent des vulnérabilités de sécurité critiques dans la façon dont les IDE gèrent la vérification des extensions », ont déclaré les chercheurs d’Ox dans un article de blog. «Nous avons découvert (par exemple) que les vérifications de vérification erronées dans le code Visual Studio permettent aux éditeurs d’ajouter des fonctionnalités aux extensions tout en conservant l’icône vérifiée.»

Les chercheurs ont démontré une preuve de concept qui a utilisé les mêmes valeurs de vérification que les extensions officielles de Microsoft (qui ont développé VSCODE). Une fois installé, l’extension a conservé son statut «vérifié» tout en exécutant silencieusement les commandes au niveau OS, à partir de quelque chose d’aussi trivial que le lancement d’une calculatrice à des tâches dangereuses telles que l’exfiltration de données ou l’ouverture de reprises.

Ox Security a confirmé que l’exploit était actif jusqu’en juin 2025 malgré le fait qu’il ait été porté à l’avis des vendeurs. Microsoft, l’opérateur de VSCODE et Visual Studio, aurait répondu à la divulgation disant que le cas est «par conception» et n’a pas besoin d’attention supplémentaire.

Microsoft a en outre déclaré à OX Security qu’une équipe dédiée travaille sur des actions supplémentaires pour protéger les clients. Cependant, la sécurité d’Ox a constaté que la faille est toujours exploitable le 29 juin 2025. D’autres fournisseurs faisaient écho à la position de Microsoft sur la divulgation. JetBrains (IntelliJ Idea) a déclaré à Ox Security que puisque le plugin en question ne provient pas du marché Jet-Brains, il est traité comme une extension tierce et non vérifiée, que la plate-forme signale explicitement aux utilisateurs avant l’installation. Le curseur, quant à lui, a déclaré à Ox Security qu’il ne vérifie pas continuellement les extensions une fois qu’ils sont installés.