Uma vulnerabilidade de alta severidade no Cursor, ambiente de desenvolvimento com agente de IA amplamente usado por programadores, pode permitir a execução de código na máquina do desenvolvedor apenas com o clone de um repositório malicioso.
Registrada como CVE-2026-26268, a falha chama atenção porque o ataque pode ocorrer sem etapas extras visíveis para a vítima.
Segundo a análise divulgada, o problema não estaria em um erro isolado no código principal do Cursor, mas na forma como o agente interage com recursos legítimos do Git em repositórios não confiáveis.
A exploração começa quando um invasor insere um repositório bare malicioso dentro de um projeto aparentemente legítimo e embute ali um hook preparado para ser executado automaticamente.
Quando o agente do Cursor processa esse repositório e executa um git checkout como parte de uma tarefa normal, o hook é acionado sem alerta ou pedido de confirmação.
Na prática, o desenvolvedor pode acreditar que está apenas abrindo um projeto comum, enquanto código controlado pelo atacante roda em segundo plano.
O impacto potencial vai além da estação comprometida. Máquinas de desenvolvimento costumam armazenar código-fonte, tokens, credenciais de API e acessos a ferramentas internas, o que transforma esse tipo de brecha em porta de entrada para comprometimentos mais amplos dentro da empresa.
A recomendação é manter o Cursor atualizado com a versão corrigida, revisar a procedência de repositórios públicos antes do uso e tratar o ambiente de desenvolvimento com o mesmo rigor de segurança aplicado a ativos de produção.



