
Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen.
Das Team von Wiz Security untersuchte über 500 Erweiterungen in den Marktplätzen von VS Code und Open VSX, die von Hunderten von Anbietern stammen. Dabei wurden mehr als 550 bestätigte vertrauliche Informationen gefunden. Die Untersuchung zeigte ein wiederkehrendes Muster der unbeabsichtigten Weitergabe sensibler Daten durch Herausgeber von VSCode-IDE-Erweiterungen – sowohl im offiziellen VSCode-Marktplatz als auch im Open VSX-Marktplatz, der auch von KI-gestützten VSCode-Forks wie Cursor und Windsurf genutzt wird.
In über hundert Fällen wurden Zugriffstoken offengelegt, die es ermöglichten, Erweiterungen eigenständig zu aktualisieren. Da VS Code standardmäßig Erweiterungen automatisch auf neue Versionen aktualisiert, hätte ein durchgesickertes VSCode- oder OpenVSX-PAT einem Angreifer die Möglichkeit gegeben, bösartige Updates direkt an alle Installationen zu verteilen. Auf diese Weise hätte Schadsoftware potenziell rund 150.000 Installationen erreichen können.
Jede dieser Sicherheitsverletzungen ging auf einen Fehler seitens der Herausgeber zurück. Nach der Meldung des Problems über das Microsoft Security Response Center (MSRC) arbeitete Wiz gemeinsam mit Microsoft an plattformweiten Verbesserungen, um zukünftige Geheimnislecks im VSCode-Marktplatz zu verhindern. Zudem wurde eine Benachrichtigungskampagne gestartet, um betroffene Herausgeber zu informieren und bei der Behebung der Schwachstellen zu unterstützen.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Entdeckung einer massiven Sicherheitslücke
Im Februar begannen Angreifer damit, Malware in den VSCode-Marketplace einzuschleusen. Unser ursprüngliches Ziel war es, weitere bösartige Erweiterungen zu identifizieren, zu analysieren und dem Marketplace zur Entfernung zu melden. Während wir mehrere auffällige bösartige Erweiterungen fanden, stießen wir auf ein deutlich größeres Problem: zahlreiche Schwachstellen in Erweiterungspaketen.
VSCode-Erweiterungen werden als .vsix-Dateien verteilt, die sich entpacken und prüfen lassen. Dabei zeigte sich jedoch, dass Herausgeber häufig nicht berücksichtigten, dass sämtliche Inhalte des Pakets öffentlich zugänglich sind, oder sie versäumten, fest kodierte Geheimnisse aus ihren Erweiterungen zu entfernen. Insgesamt identifizierten wir mehr als 550 validierte Geheimnisse, verteilt auf über 500 Erweiterungen von Hunderten verschiedener Herausgeber.
Die Lecks umfassten 67 unterschiedliche „Geheimnis“-Typen. Auffällige Gruppen waren:
-
Zugangsdaten von KI-Anbietern (OpenAI, Gemini, Anthropic, XAI, DeepSeek, HuggingFace, Perplexity),
-
Plattform-Secrets (AWS, GitHub, Stripe, Auth0, GCP),
-
Datenbank-Zugangsdaten (MongoDB, Postgres, Supabase).
Besonders gravierend waren Zugriffstoken, die ein Update der Erweiterung erlauben. Im VSCode-Marketplace handelt es sich dabei um Azure DevOps Personal Access Tokens (PAT); Open VSX nutzt open-vsx.org-Access-Tokens. Mehr als hundert gültige, durchgesickerte VSCode-Marketplace-PATs wurden in Erweiterungen entdeckt und repräsentieren zusammen eine Installationsbasis von über 85.000 Installationen. Mehr als dreißig durchgesickerte OVSX-Tokens fanden sich in VSCode- und OVSX-Erweiterungen und decken zusammen über 100.000 Installationen ab.
Ein großer Teil der betroffenen Installationen entfällt auf Themes. Obwohl Themes allgemein als sicher gelten, weil sie keinen Code enthalten, erhöhen sie dennoch die Angriffsfläche: Es gibt keine technische Kontrolle, die verhindert, dass Themes Malware enthalten.
Ebenfalls problematisch ist die öffentliche Verbreitung von firmeninternen oder anbieterspezifischen Erweiterungen. Auf dem Marktplatz finden sich Erweiterungen mit geringer Gesamtinstallationszahl, die jedoch gezielt für Mitarbeiter oder Kunden einzelner Unternehmen entwickelt wurden. Solche internen Erweiterungen sollten nicht öffentlich sein, werden aber oft aus Bequemlichkeit freigegeben. In einem Fall ermöglichte ein entdecktes VSCode-Marketplace-PAT die gezielte Verteilung von Malware an die Mitarbeiterschaft eines chinesischen Megakonzerns mit einer Marktkapitalisierung von 30 Milliarden Dollar. Anbieterspezifische Erweiterungen sind häufig und bieten im Fall einer Kompromittierung attraktive Angriffsvektoren; eine gefährdete Erweiterung gehörte etwa einem russischen Bautechnologie-Unternehmen.
Leitfaden für Benutzer und Administratoren
Für VSCode-Benutzer:
- Begrenzen Sie die Anzahl der installierten Erweiterungen. Jede Erweiterung erhöht die Angriffsfläche, was gegen den Nutzen ihrer Verwendung abgewogen werden sollte.
- Überprüfen Sie die Vertrauenskriterien für Erweiterungen. Berücksichtigen Sie vor der Installation unter anderem die Verbreitung, Bewertungen, den Verlauf der Erweiterung und die Reputation des Herausgebers.
- Berücksichtigen Sie die Vor- und Nachteile von automatischen Updates. Automatische Updates von Erweiterungen stellen sicher, dass Sie Sicherheitsupdates erhalten, bergen jedoch das Risiko, dass eine kompromittierte Erweiterung Malware auf Ihren Computer überträgt.
Für Unternehmenssicherheitsteams:
- Erstellen Sie ein Inventar der IDE-Erweiterungen, um auf Meldungen über bösartige Erweiterungen reagieren zu können.
- Erwägen Sie eine zentralisierte Zulassungsliste für VSCode-Erweiterungen.
- Erwägen Sie, Erweiterungen aus dem VSCode Marketplace zu beziehen, der derzeit strengere Bewertungs- und Kontrollkriterien hat als der OpenVSX Marketplace.
Leitfaden für Plattformen zur Absicherung von Geheimnissen
Während dieses Prozesses haben wir die Vielfalt der Praktiken zur Formatierung von Geheimnissen und die damit verbundenen Auswirkungen auf die Sicherheit beobachtet. Wir möchten diese Gelegenheit nutzen, um die folgenden Sicherheitspraktiken hervorzuheben, die Plattformen für ihre Geheimnisse implementieren können:
- Ablauf: Die Voreinstellung einer angemessenen Lebensdauer für Geheimnisse verringert das Zeitfenster für die Ausnutzung von durchgesickerten Geheimnissen. In dieser Untersuchung wurden beispielsweise eine erhebliche Menge an VSCode-PATs beobachtet, die 2023 durchgesickert sind und automatisch abgelaufen waren. In mehreren Fällen sind Open VSX-PATs am selben Ort durchgesickert und waren noch gültig. Dies zeigt den Vorteil des Ablaufs.
- Identifizierbare Struktur: GitHub und Microsoft setzen sich seit langem für die Strukturierung von Geheimnissen ein, um deren Identifizierung und Schutz zu erleichtern. Identifizierbare Präfixe, Prüfsummen oder der vollständige CASK-Standard (Common Annotated Security Key) bieten Verteidigern einen Vorteil. Unsere Ergebnisse werden gut strukturierte Geheimnisse überrepräsentieren, aber die verbleibenden Risiken nach der Offenlegung werden vorwiegend Geheimnisse sein, denen eine leicht erkennbare Struktur fehlt.
- GitHub Advanced Secret Scanning: Plattformen sollten ernsthaft in Betracht ziehen, sich für das Secret Scanning Partner Program anzumelden. Wie unsere früheren Untersuchungen gezeigt haben, kann GitHub eine große Menge an Geheimnissen beherbergen. In diesem Projekt haben wir festgestellt, dass eine Reihe von Geheimnissen, die in VSCode-Erweiterungen offengelegt wurden, auch auf GitHub offengelegt wurden. Für Geheimnisse, die von Advanced Secret Scanning unterstützt werden, bedeutete dies, dass die Herausgeber bereits automatisch über das Risiko informiert worden waren.
Zusammenfassung
Das Problem verdeutlicht die anhaltenden Risiken von Erweiterungen und Plugins sowie die Sicherheit der Lieferkette im Allgemeinen. Es bestätigt weiterhin den Eindruck, dass jedes Paket-Repository ein hohes Risiko für massive Offenlegung von vertraulichen Informationen birgt. Es spiegelt auch unsere Erkenntnisse wider, dass KI-Geheimnisse einen großen Teil der modernen Landschaft der Offenlegung vertraulicher Informationen ausmachen, und weist auf die Rolle hin, die Vibe-Codierung bei diesem Problem spielen könnte.
Schließlich unterstreicht unsere Zusammenarbeit mit Microsoft die Rolle, die verantwortungsbewusste Plattformen beim Schutz des Ökosystems spielen können. Wir sind Microsoft für die Partnerschaft und die gemeinsame Arbeit zum Schutz der Kunden dankbar. Ohne ihre Bereitschaft, sich hier zu engagieren, wäre es unmöglich gewesen, die Offenlegung und Behebung in großem Maßstab durchzuführen.
Weitere Informationen zur Sicherheit von VSCode-Erweiterungen finden Sie unter:
- Sicherheit der Laufzeitumgebung von Erweiterungen
- Veröffentlichen von Erweiterungen
- Anleitung: Veröffentlichen einer Visual Studio-Erweiterung
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






