Chi sviluppa con Visual Studio Code conosce bene la comodità di avviare un server locale in pochi secondi. È una routine quotidiana, quasi automatica. Si apre il progetto, si avvia l’estensione e si lavora.
Il problema è che proprio questa abitudine, così comune, può diventare un punto debole inatteso. Ed è qui che entra in gioco una vulnerabilità scoperta di recente che riguarda l’estensione Live Server.
La vulnerabilità individuata dai ricercatori
I ricercatori hanno identificato una vulnerabilità catalogata come CVE-2025-65717 all’interno dell’estensione Live Server per Visual Studio Code. Il problema ha ricevuto un punteggio CVSS di 9.1, quindi classificato come critico.
Advertising
Il punto centrale è che quando il server locale è attivo, una pagina web può inviare richieste verso quell’indirizzo locale. Non è necessario che lo sviluppatore apra volontariamente un sito sospetto: il codice JavaScript può essere presente anche in pagine legittime compromesse o in contenuti pubblicitari malevoli.
In pratica, il browser può diventare il ponte tra Internet e il server di sviluppo locale.
Come viene sfruttato il server locale
Live Server funziona avviando un server HTTP locale per servire i file del progetto mentre si lavora. È uno strumento pensato per semplicità e velocità, e proprio questa esposizione crea lo scenario sfruttabile.
Secondo l’analisi pubblicata dai ricercatori, uno script eseguito nel browser può inviare richieste al server locale, tipicamente su localhost con la porta utilizzata dall’estensione.
A quel punto l’attaccante può enumerare e recuperare file serviti dal server. È importante chiarirlo: l’accesso riguarda i file disponibili nella cartella del progetto aperta in VS Code, non l’intero disco del sistema, a meno che lo sviluppatore non abbia aperto una directory molto ampia come workspace.
Advertising
Un dettaglio importante sulla disclosure
Un elemento significativo del report riguarda la gestione della segnalazione. I ricercatori spiegano di aver contattato il maintainer dell’estensione a partire da giugno 2025 senza ricevere risposta.
Al momento della pubblicazione del report, la vulnerabilità risultava ancora senza patch. Questo aspetto ha contribuito alla decisione di rendere pubblici i dettagli tecnici della scoperta.
La ricerca è stata pubblicata da OX Security, che ha condiviso l’analisi completa nel report.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.
Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.