Failles critiques dans 4 extensions VS Code affectant plus de 128 M de téléchargements

Selon GBHackers Security, de graves vulnĂ©rabilitĂ©s touchent quatre extensions populaires de Visual Studio Code (VS Code), avec un impact sur plus de 128 millions de tĂ©lĂ©chargements. L’article prĂ©cise que ces failles incluent trois vulnĂ©rabilitĂ©s rĂ©fĂ©rencĂ©es: CVE-2025-65715, CVE-2025-65716 et CVE-2025-65717. ⚠ Elles mettent en lumiĂšre les IDE comme maillon faible de la sĂ©curitĂ© de la chaĂźne d’approvisionnement logicielle. VulnĂ©rabilitĂ©s identifiĂ©es CVE Extension Score CVSS Type de vulnĂ©rabilitĂ© Versions affectĂ©es CVE-2025-65717 Live Server 9.1 Exfiltration de fichiers locaux Toutes versions CVE-2025-65715 Code Runner 7.8 ExĂ©cution de code Ă  distance (RCE) Toutes versions CVE-2025-65716 Markdown Preview Enhanced 8.8 ExĂ©cution JavaScript menant Ă  exfiltration de donnĂ©es Toutes versions N/A Microsoft Live Preview N/A XSS permettant accĂšs aux fichiers IDE < 0.4.16 Le texte souligne que les dĂ©veloppeurs stockent frĂ©quemment des donnĂ©es sensibles directement dans l’IDE, telles que des clĂ©s API, de la logique mĂ©tier, des configurations de base de donnĂ©es et parfois des informations clients, ce qui accroĂźt les risques en cas d’exploitation. ...

26 fĂ©vrier 2026 Â· 1 min

Failles critiques dans des extensions VS Code exposent 128 millions d’environnements dĂ©veloppeurs

Selon CyberSecurityNews.com (20 fĂ©vrier 2026), l’équipe OX Security Research a identifiĂ© trois vulnĂ©rabilitĂ©s critiques dans quatre extensions Visual Studio Code trĂšs rĂ©pandues, confirmĂ©es aussi sur les IDE Cursor et Windsurf. Au total, ces extensions cumulent plus de 128 millions de tĂ©lĂ©chargements, rĂ©vĂ©lant un angle mort de la chaĂźne d’approvisionnement logicielle: la machine du dĂ©veloppeur. ‱ Extensions et vulnĂ©rabilitĂ©s clĂ©s CVE-2025-65717 – Live Server (CVSS 9.1, 72M+ tĂ©lĂ©chargements) : exfiltration de fichiers Ă  distance via la fonctionnalitĂ© localhost. Versions affectĂ©es: toutes. CVE-2025-65715 – Code Runner (CVSS 7.8, 37M+ tĂ©lĂ©chargements) : exĂ©cution de code Ă  distance (RCE). Versions affectĂ©es: toutes. CVE-2025-65716 – Markdown Preview Enhanced (CVSS 8.8, 8.5M+ tĂ©lĂ©chargements) : exĂ©cution JavaScript menant Ă  scan de ports locaux et exfiltration de donnĂ©es. Versions affectĂ©es: toutes. (Sans CVE) Microsoft Live Preview (11M+ tĂ©lĂ©chargements) : XSS en un clic permettant exfiltration complĂšte des fichiers de l’IDE, corrigĂ©e discrĂštement en v0.4.16+ sans attribution publique Ă  OX Security. ‱ Contexte et impact Les extensions d’IDE opĂšrent avec des permissions proches de l’administrateur, pouvant exĂ©cuter du code, lire/modifier des fichiers et communiquer sur le rĂ©seau local sans alerter les contrĂŽles classiques. Selon OX Security, une seule extension malveillante ou vulnĂ©rable peut suffire Ă  permettre des mouvements latĂ©raux et compromettre une organisation entiĂšre. ...

22 fĂ©vrier 2026 Â· 3 min

Datadog publie IDE‑SHEPHERD, un bouclier temps rĂ©el contre les extensions malveillantes dans VS Code et Cursor

Selon Datadog (billet technique signĂ© par la chercheuse Tesnim Hamdouni), un nouvel outil open source, IDE‑SHEPHERD, renforce la sĂ©curitĂ© de VS Code et Cursor en surveillant et bloquant en temps rĂ©el des comportements malveillants d’extensions et de workspaces, une surface d’attaque trop peu couverte par les protections classiques. đŸ›Ąïž IDE‑SHEPHERD s’intĂšgre au runtime Node.js de l’extension host via require‑in‑the‑middle pour patcher prĂ©cocement des modules critiques (child_process, http, https). Il offre deux couches complĂ©mentaires: une dĂ©fense Ă  l’exĂ©cution (interception de l’exĂ©cution de processus, surveillance des connexions rĂ©seau, blocage de tĂąches VS Code dangereuses) et une dĂ©tection heuristique (analyse des mĂ©tadonnĂ©es d’extensions: versions suspectes, activation wildcard, commandes cachĂ©es, signes d’obfuscation). Il introduit un modĂšle de confiance affinĂ©, Ă©valuant le comportement de chaque extension et ne relayant pas automatiquement la « Workspace Trust » de l’IDE. ...

29 janvier 2026 Â· 2 min

19 extensions malveillantes détectées sur le Marketplace VS Code, avec fichier PNG piégé

Selon des chercheurs de ReversingLab, 19 extensions malveillantes ont été identifiées sur le Marketplace VS Code, la majorité embarquant un fichier malveillant se faisant passer pour une image PNG. Campagne malveillante ciblant VS Code via des dépendances piégées 1. Contexte général Les chercheurs de ReversingLabs ont identifié une campagne active depuis février 2025, découverte le 2 décembre 2025, impliquant 19 extensions malveillantes Visual Studio Code publiées sur le VS Code Marketplace. ...

13 dĂ©cembre 2025 Â· 4 min

19 extensions VS Code malveillantes cachaient un trojan dans une fausse image PNG

ReversingLabs publie une enquĂȘte sur une campagne active depuis fĂ©vrier 2025 rĂ©vĂ©lant 19 extensions VS Code malveillantes qui cachent des charges utiles dans leurs dĂ©pendances, notamment une fausse image PNG contenant des binaires. Les extensions malicieuses incluent des dĂ©pendances prĂ©-packagĂ©es dans le dossier node_modules dont le contenu a Ă©tĂ© altĂ©rĂ© par l’attaquant. La dĂ©pendance populaire path-is-absolute a Ă©tĂ© modifiĂ©e localement (sans impact sur le package npm officiel) pour ajouter du code dĂ©clenchĂ© au dĂ©marrage de VS Code, chargĂ© de dĂ©coder un dropper JavaScript stockĂ© dans un fichier nommĂ© ’lock’ (obfuscation par base64 puis inversion de la chaĂźne). ...

11 dĂ©cembre 2025 Â· 3 min

Extension VS Code malveillante “Icon Theme: Material” intĂšgre des implants Rust liĂ©s Ă  GlassWorm

Source: Nextron Systems (blog, 28 nov. 2025). L’éditeur dĂ©crit son pipeline de scan d’artefacts Ă  grande Ă©chelle (Docker Hub, PyPI, NPM, extensions Chrome/VS Code) basĂ© sur THOR Thunderstorm pour dĂ©tecter scripts obfusquĂ©s, charges encodĂ©es et implants. DĂ©couverte clĂ© ⚠: une extension VS Code malveillante baptisĂ©e “Icon Theme: Material” publiĂ©e par “IconKiefApp” (slug Marketplace: Iconkieftwo.icon-theme-materiall) mime l’extension lĂ©gitime de Philipp Kief. La version 5.29.1 publiĂ©e le 28/11/2025 Ă  11:34 contient deux implants Rust (un PE Windows et un Mach-O macOS) situĂ©s dans icon-theme-materiall.5.29.1/extension/dist/extension/desktop/. Plus de 16 000 installations ont Ă©tĂ© observĂ©es. La 5.29.0 ne contenait pas ces implants. L’extension a Ă©tĂ© signalĂ©e Ă  Microsoft et Ă©tait encore en ligne le 28/11 Ă  14:00 CET. ...

2 dĂ©cembre 2025 Â· 2 min

Recrudescence de Glassworm : extensions clonĂ©es et mises Ă  jour malveillantes sur les marketplaces d’éditeurs de code

Selon Secure Annex (blog), l’éditeur a observĂ© une reprise des attaques liĂ©es au malware Glassworm exploitant les marketplaces d’extensions de code pendant la pĂ©riode des fĂȘtes. L’article dĂ©taille une campagne oĂč des extensions populaires sont clonĂ©es, leurs compteurs de tĂ©lĂ©chargements manipulĂ©s, puis mises Ă  jour aprĂšs approbation avec du code malveillant. ‱ Nature de l’attaque: clonage d’extensions populaires (ex. outils/frameworks comme Flutter, Tailwind, Vim, YAML, Svelte, React Native, Vue), manipulation des compteurs de tĂ©lĂ©chargements pour crĂ©dibiliser les faux paquets, et mise Ă  jour post-approbation injectant des charges malveillantes. L’attaque profite de l’interface des Ă©diteurs de code oĂč la fausse extension peut apparaĂźtre Ă  cĂŽtĂ© de la lĂ©gitime, rendant le choix difficile et la compromission Ă  un clic. ⚠ ...

2 dĂ©cembre 2025 Â· 2 min

Extensions VS Code malveillantes : la campagne GlassWorm exploite eval(), obfuscation et C2 via Solana

Source: Knostic (billet de blog rĂ©fĂ©rencĂ©) — Contexte: mise en garde et synthĂšse technique sur les extensions VS Code malveillantes observĂ©es dans la campagne GlassWorm. 🚹 Fait saillant: les IDEs dĂ©veloppeur deviennent une surface d’attaque critique, oĂč des extensions VS Code malveillantes servent de vecteurs de livraison de malware, avec des capacitĂ©s d’exĂ©cution de code Ă  distance, vol d’identifiants et infiltration de la supply chain. Des solutions de dĂ©tection comme Knostic Kirin sont citĂ©es pour bloquer les extensions infectĂ©es Ă  l’installation. ...

20 octobre 2025 Â· 2 min

Escalade de privilÚges croisée entre agents IA via écrasement de configurations

Source: Embrace The Red — Une recherche met en Ă©vidence un nouveau schĂ©ma de vulnĂ©rabilitĂ© oĂč des agents IA de codage, opĂ©rant dans un mĂȘme environnement, peuvent s’accorder mutuellement des privilĂšges en altĂ©rant leurs fichiers de configuration. 🚹 L’étude dĂ©crit une chaĂźne d’attaque dĂ©butant par une injection de prompt indirecte compromettant un premier agent. Celui-ci Ă©crase les configurations d’un autre agent (p. ex. MCP de Claude Code) afin d’y ajouter des serveurs malveillants ou de modifier ses instructions, conduisant Ă  une exĂ©cution de code arbitraire ou Ă  des capacitĂ©s Ă©largies lors du rechargement des paramĂštres. ...

25 septembre 2025 Â· 2 min

Compromission de l'extension ETHcode pour VS Code via une pull request malveillante

Cet article de ReversingLabs (RL) rapporte une attaque de la chaĂźne d’approvisionnement affectant l’extension ETHcode, un outil pour le dĂ©veloppement de contrats intelligents Ethereum sur Visual Studio Code. ETHcode, dĂ©veloppĂ© par l’organisation GitHub 7finney, a Ă©tĂ© compromis par une pull request (PR) soumise par un utilisateur nommĂ© Airez299. Cette PR, apparemment innocente, a introduit une dĂ©pendance malveillante nommĂ©e keythereum-utils, qui a permis l’exĂ©cution de code malveillant. L’analyse de RL a rĂ©vĂ©lĂ© que keythereum-utils contenait un code JavaScript fortement obfusquĂ©, conçu pour lancer un script PowerShell cachĂ© tĂ©lĂ©chargeant un second payload potentiellement destinĂ© Ă  voler des actifs crypto ou compromettre des contrats Ethereum en dĂ©veloppement. ...

9 juillet 2025 Â· 1 min
Derniùre mise à jour le: 28 Mar 2026 📝