Selon un article publié le 19 février 2026, des vulnérabilités graves touchent plusieurs extensions populaires de Visual Studio Code (VSCode).
Des vulnérabilités hautes à critiques affectant plusieurs extensions Visual Studio Code (et IDE compatibles comme Cursor et Windsurf) pourraient permettre à un attaquant de voler des fichiers locaux et/ou d’exécuter du code à distance.
Les extensions concernées totalisent plus de 128 millions de téléchargements.
Source : BleepingComputer — Flaws in popular VSCode extensions expose developers to attacks
https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/
🎯 Extensions impactées / CVE
-
Code Runner — CVE-2025-65715
- ~37M téléchargements
- Impact : exécution de code à distance (RCE) via modification de configuration (ex.
settings.json) - Vecteur : inciter la cible à coller/appliquer une configuration malveillante.
-
Markdown Preview Enhanced — CVE-2025-65716
- ~8,5M téléchargements
- Score : 8,8 (High)
- Impact : exécution de JavaScript via fichier Markdown piégé.
-
Markdown Preview Enhanced — CVE-2025-65717 (mentionné comme critique dans l’article)
- Impact rapporté : vol de fichiers locaux via interaction avec une page malveillante (attaque orientée navigateur / preview).
-
Microsoft Live Preview — (pas d’identifiant CVE attribué)
- Versions : avant 0.4.16
- Impact : vulnérabilité XSS one-click permettant l’accès à des fichiers sensibles sur la machine.
- ~11M téléchargements
⚠️ Les extensions VSCode disposent souvent d’un accès important à l’environnement local (fichiers, terminal, réseau), ce qui augmente fortement le risque en cas d’exploitation.
🧠 TTPs observables (haut niveau)
- Social engineering / User interaction
- incitation à ouvrir un fichier Markdown malveillant
- incitation à visiter une page web malveillante pendant qu’un service localhost tourne
- incitation à coller une config/snipppet dans
settings.json
- Abus de prévisualisation (Preview)
- rendu HTML/JS dans les panneaux de preview (XSS / injection)
- Collecte d’informations / Exfiltration
- lecture de fichiers locaux (configs, secrets, clés API)
- potentiel de pivot et mouvement latéral via secrets récupérés
🧷 IoCs
Aucun IoC technique (domaines, IP, hash) n’est fourni dans le contenu partagé.
➡️ À surveiller côté environnement :
- changements inattendus dans
settings.json - ouverture de previews Markdown/HTML non fiables
- comportements anormaux d’extensions (accès fichiers, réseau)
- exfiltration potentielle de secrets (API keys, tokens,
.env, fichiers de config)
🛡️ Recommandations
- Désinstaller les extensions inutiles et privilégier des éditeurs réputés.
- Éviter d’ouvrir des fichiers Markdown/HTML provenant de sources non fiables.
- Éviter d’exécuter des serveurs localhost (live preview/live server) si non nécessaire.
- Ne pas coller/appliquer de snippets inconnus dans
settings.json. - Mettre en place une surveillance des modifications de configuration VSCode (et des dépôts de config partagés).
- Contrôler et limiter l’accès des environnements dev aux secrets (vault, rotation, permissions minimales).
Les extensions concernées, largement utilisées par la communauté de développeurs, exposent potentiellement les machines des utilisateurs à des compromissions locales et à des prises de contrôle à distance si les vulnérabilités sont exploitées.
Conclusion — Type d’article : alerte de vulnérabilité visant à informer sur des failles critiques affectant des extensions VSCode et leurs impacts possibles.
🔗 Source originale : https://www.bleepingcomputer.com/news/security/flaws-in-popular-vscode-extensions-expose-developers-to-attacks/