VSCode — идеальный инструмент для хакера
Привет, Хабр!
В прошлой статье мы уже разобрали устройство редактора кода VSCode и его особенности. Сегодня хочу рассказать про еще одну уязвимость в расширении, связанном с GitHub, рассмотреть функцию «туннелирование» в VSCode и варианты использования ее атакующими. После посмотрим, что можно сделать для детектирования подобных действий с помощью R-Vision SIEM.
Начнем с функционала туннелирования, который в «стабильном» варианте появился в версии 1.74. Функция позволяет удаленно управлять хостом, используя серверы Microsoft. Для запуска туннеля даже не обязательно устанавливать VSCode, достаточно только серверного компонента приложения VS Code Server. Конечно, это заинтересовало атакующих, и они стали использовать этот метод в своих целях.
exploit it >Источник: Хабрахабр
Похожие новости
- API-безопасность 2026: почему защита требует нового подхода
- Мартовское обновление ВКонтакте привело к рекордному росту просмотров
- 30% крупных брендов отказываются от лендингов в пользу чековых ботов, а интерес к промо в Max вырос на 40%
- Реализация требований обеспечения безопасности критической информационной инфраструктуры с помощью автоматизации
- MarketingNews: Не просто космос: как BUNGLY и Московский планетарий делают науку частью жизни
- 48% участников рекламного рынка уже используют ИИ и машинное обучение в своей работе
- Дело 2005г.: Sony BMG против собственных покупателей или как защита от пиратства превратилась в руткит
- Black Box пентест: как один домен привел к полной компрометации инфраструктуры. Часть 2
- Black Box пентест: как один домен привёл к полной компрометации инфраструктуры. Часть 1
- Блог ленивого инвестора: ❓ Почему психологический комфорт - это финансовый актив