Extensão Claude Code VS Code vaza estado de seleção entre arquivos fechados e novas sessões

Um usuário do Reddit (u/SportSpecialist2536) relata um grave bug de vazamento de dados na extensão do Claude Code para VS Code. O estado de seleção de um arquivo persiste depois que o arquivo é fechado e pode ser acessado por uma nova sessão do claude CLI, incluindo seleções feitas apenas para copiar e colar na área de transferência — e não para contexto de IA.
Passos para reproduzir
- Abra qualquer arquivo no VS Code com a extensão Claude Code instalada.
- Selecione duas linhas com valores reconhecíveis (ex.:
FOO=abc/BAR=def). - Feche a aba do arquivo.
- Abra um arquivo diferente.
- Abra um terminal na mesma janela do VS Code e execute
claude(sem flags). - Pergunte: "qual arquivo está aberto no meu IDE?"
- Observe se ele relata conteúdo do arquivo que você fechou no passo 3.
O incidente
O usuário selecionou duas linhas em .env.production.local para copiar uma chave de função de serviço do Supabase para um painel. Após fechar o arquivo e abrir um arquivo TypeScript não relacionado, uma nova sessão do claude relatou as linhas previamente selecionadas — incluindo tanto a chave publicável quanto a chave de função de serviço. A ponte do IDE armazenou em cache a seleção após o fechamento do arquivo e a serviu para uma sessão que deveria ser limpa. As chaves foram rotacionadas imediatamente.
Detalhes da configuração
- SO: Windows 11
- Claude Code CLI: 2.1.138
- Extensão VS Code: 2.1.140
- Terminal: PowerShell no terminal integrado
O usuário abriu uma issue no GitHub com detalhes completos: #58886. Ele pede especificamente que usuários de macOS/Linux tentem os 60 segundos de reprodução para confirmar se o bug é específico do Windows. Um comentário rápido do tipo "reproduzido em [SO]" na issue ajuda na triagem.
O bug mais restrito (seleção persistindo após fechar o arquivo) parece corrigível independentemente da questão maior "o auto-attach do IDE deveria ser opt-in" na issue #24726 (aberta desde fevereiro).
📖 Leia a fonte completa: r/ClaudeAI
👀 See Also

ClawVault Aprimoramento de Segurança Adiciona Detecção de Dados Sensíveis para OpenClaw
Uma nova melhoria para o ClawVault adiciona detecção de dados sensíveis em tempo real e saneamento automático para o tráfego da API OpenClaw, interceptando senhas em texto simples, chaves de API e tokens antes que cheguem aos provedores de LLM.

820 Habilidades Maliciosas Encontradas no Mercado ClawHub da OpenClaw
Pesquisadores de segurança identificaram 820 habilidades no mercado ClawHub da OpenClaw contendo malware confirmado, incluindo keyloggers, scripts de exfiltração de dados e comandos shell ocultos. Essas habilidades podem executar código e interagir com o ambiente local, criando riscos de segurança na cadeia de suprimentos.

Prevenindo a Participação de Agentes de IA em Botnets: Considerações de Segurança
A comunidade discute como proteger agentes de IA autônomos contra sequestro ou uso em botnets maliciosas.

Incidentes de Exclusão de Produção de Agentes de IA: O Padrão e a Solução
Incidentes de exclusão em produção causados por PocketOS, Replit e Cursor compartilham um padrão de acesso comum. Solução: agentes não recebem credenciais de produção; todas as alterações passam por CI/CD com uma barreira de pontuação de políticas.