Share
Beitragsbild zu Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

Beseitigung eines kritischen Lieferkettenrisikos in VSCode-Erweiterungsmarktplätzen

16. Oktober 2025

Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen.

Das Team von Wiz Security untersuchte über 500 Erweiterungen in den Marktplätzen von VS Code und Open VSX, die von Hunderten von Anbietern stammen. Dabei wurden mehr als 550 bestätigte vertrauliche Informationen gefunden. Die Untersuchung zeigte ein wiederkehrendes Muster der unbeabsichtigten Weitergabe sensibler Daten durch Herausgeber von VSCode-IDE-Erweiterungen – sowohl im offiziellen VSCode-Marktplatz als auch im Open VSX-Marktplatz, der auch von KI-gestützten VSCode-Forks wie Cursor und Windsurf genutzt wird.

In über hundert Fällen wurden Zugriffstoken offengelegt, die es ermöglichten, Erweiterungen eigenständig zu aktualisieren. Da VS Code standardmäßig Erweiterungen automatisch auf neue Versionen aktualisiert, hätte ein durchgesickertes VSCode- oder OpenVSX-PAT einem Angreifer die Möglichkeit gegeben, bösartige Updates direkt an alle Installationen zu verteilen. Auf diese Weise hätte Schadsoftware potenziell rund 150.000 Installationen erreichen können.

Jede dieser Sicherheitsverletzungen ging auf einen Fehler seitens der Herausgeber zurück. Nach der Meldung des Problems über das Microsoft Security Response Center (MSRC) arbeitete Wiz gemeinsam mit Microsoft an plattformweiten Verbesserungen, um zukünftige Geheimnislecks im VSCode-Marktplatz zu verhindern. Zudem wurde eine Benachrichtigungskampagne gestartet, um betroffene Herausgeber zu informieren und bei der Behebung der Schwachstellen zu unterstützen.

Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen

Entdeckung einer massiven Sicherheitslücke

Im Februar begannen Angreifer damit, Malware in den VSCode-Marketplace einzuschleusen. Unser ursprüngliches Ziel war es, weitere bösartige Erweiterungen zu identifizieren, zu analysieren und dem Marketplace zur Entfernung zu melden. Während wir mehrere auffällige bösartige Erweiterungen fanden, stießen wir auf ein deutlich größeres Problem: zahlreiche Schwachstellen in Erweiterungspaketen.

VSCode-Erweiterungen werden als .vsix-Dateien verteilt, die sich entpacken und prüfen lassen. Dabei zeigte sich jedoch, dass Herausgeber häufig nicht berücksichtigten, dass sämtliche Inhalte des Pakets öffentlich zugänglich sind, oder sie versäumten, fest kodierte Geheimnisse aus ihren Erweiterungen zu entfernen. Insgesamt identifizierten wir mehr als 550 validierte Geheimnisse, verteilt auf über 500 Erweiterungen von Hunderten verschiedener Herausgeber.

Die Lecks umfassten 67 unterschiedliche „Geheimnis“-Typen. Auffällige Gruppen waren:

  • Zugangsdaten von KI-Anbietern (OpenAI, Gemini, Anthropic, XAI, DeepSeek, HuggingFace, Perplexity),

  • Plattform-Secrets (AWS, GitHub, Stripe, Auth0, GCP),

  • Datenbank-Zugangsdaten (MongoDB, Postgres, Supabase).

Besonders gravierend waren Zugriffstoken, die ein Update der Erweiterung erlauben. Im VSCode-Marketplace handelt es sich dabei um Azure DevOps Personal Access Tokens (PAT); Open VSX nutzt open-vsx.org-Access-Tokens. Mehr als hundert gültige, durchgesickerte VSCode-Marketplace-PATs wurden in Erweiterungen entdeckt und repräsentieren zusammen eine Installationsbasis von über 85.000 Installationen. Mehr als dreißig durchgesickerte OVSX-Tokens fanden sich in VSCode- und OVSX-Erweiterungen und decken zusammen über 100.000 Installationen ab.

Ein großer Teil der betroffenen Installationen entfällt auf Themes. Obwohl Themes allgemein als sicher gelten, weil sie keinen Code enthalten, erhöhen sie dennoch die Angriffsfläche: Es gibt keine technische Kontrolle, die verhindert, dass Themes Malware enthalten.

Ebenfalls problematisch ist die öffentliche Verbreitung von firmeninternen oder anbieter­spezifischen Erweiterungen. Auf dem Marktplatz finden sich Erweiterungen mit geringer Gesamtinstallationszahl, die jedoch gezielt für Mitarbeiter oder Kunden einzelner Unternehmen entwickelt wurden. Solche internen Erweiterungen sollten nicht öffentlich sein, werden aber oft aus Bequemlichkeit freigegeben. In einem Fall ermöglichte ein entdecktes VSCode-Marketplace-PAT die gezielte Verteilung von Malware an die Mitarbeiterschaft eines chinesischen Megakonzerns mit einer Marktkapitalisierung von 30 Milliarden Dollar. Anbieter­spezifische Erweiterungen sind häufig und bieten im Fall einer Kompromittierung attraktive Angriffsvektoren; eine gefährdete Erweiterung gehörte etwa einem russischen Bautechnologie-Unternehmen.

Wie kam das denn dorthin?

Wann immer Wiz Research neue Datensätze mit durchgesickerten Geheimnissen entdeckt, wird nach Mustern gesucht, die Aufschluss über Ursachen und mögliche Gegenmaßnahmen geben können. In diesem Fall war der Hauptgrund für die Offenlegung vertraulicher Daten die unbeabsichtigte Bündelung versteckter Dateien – sogenannter Dotfiles. Besonders häufig fanden sich dabei .env-Dateien, doch auch fest kodierte Anmeldedaten im Erweiterungsquellcode waren weit verbreitet.

Im Verlauf des Jahres verzeichnete Wiz eine Zunahme von Lecks über KI-bezogene Konfigurationsdateien wie config.json, mcp.json und .cursorrules. Weitere häufige Quellen waren Build-Konfigurationsdateien (z. B. package.json) und Dokumentationen (z. B. README.md).

Absicherung und Behebung

Die Entdeckung dieses kritischen Problems war das eine – seine Behebung das andere. Über sechs Monate hinweg arbeitete Wiz gemeinsam mit Microsoft an einer zentralen Lösung, um die Schwachstelle zu schließen und sie verantwortungsvoll offenzulegen. Die Reaktion erfolgte in mehreren Schritten:

Benachrichtigung:
Wiz versandte gezielte Hinweise zu den riskantesten offengelegten Vertraulichkeiten. Microsoft führte zusätzlich mehrere Benachrichtigungsrunden durch, um betroffene Erweiterungshersteller zu informieren und zu Maßnahmen aufzufordern. Alle durchgesickerten Visual-Studio-Marketplace-PATs wurden widerrufen. Bei anderen Geheimnissen informierte Microsoft die Herausgeber über die Offenlegung und gab entsprechende Handlungsempfehlungen.

Prävention:
Microsoft führte vor der Veröffentlichung neue Funktionen zum Scannen von Geheimnissen ein und blockiert nun Erweiterungen, in denen verifizierte Geheimnisse gefunden werden. Erweiterungseigentümer werden benachrichtigt, sobald ein Leak entdeckt wird. Dies wurde in den Ankündigungen Bevorstehende Sicherheitsverbesserung: Erkennung von Geheimnissen für Erweiterungen und Verhinderung von Geheimnissen für Erweiterungen: Jetzt im Blockierungsmodus bekanntgegeben.

OpenVSX ergänzte seine Tokens um das Präfix ovsxp_. Microsoft bezieht OpenVSX-Tokens inzwischen in seinen Geheimnis-Scan im VSCode Marketplace mit ein.

Abhilfemaßnahme:
Nachdem Microsoft die erneute Einführung von „Geheimnissen“ technisch unterbunden hatte, wurden alle vorhandenen Erweiterungen auf eingebettete Geheimnisse überprüft. Anschließend arbeitete das Unternehmen mit den jeweiligen Herausgebern zusammen, um durch neue, bereinigte Versionen die Schwachstellen zu beseitigen.

Im Juni stellte Microsoft in Sicherheit und Vertrauen im Visual Studio Marketplace seine Fortschritte und seine Roadmap zur Verbesserung der Marketplace-Sicherheit vor. Herausgeber von VSCode-Erweiterungen sollten künftig vor jeder Veröffentlichung gezielt nach geheimen Informationen in ihrem Code suchen.

Leitfaden für Benutzer und Administratoren

Für VSCode-Benutzer:

  1. Begrenzen Sie die Anzahl der installierten Erweiterungen. Jede Erweiterung erhöht die Angriffsfläche, was gegen den Nutzen ihrer Verwendung abgewogen werden sollte.
  2. Überprüfen Sie die Vertrauenskriterien für Erweiterungen. Berücksichtigen Sie vor der Installation unter anderem die Verbreitung, Bewertungen, den Verlauf der Erweiterung und die Reputation des Herausgebers.
  3. Berücksichtigen Sie die Vor- und Nachteile von automatischen Updates. Automatische Updates von Erweiterungen stellen sicher, dass Sie Sicherheitsupdates erhalten, bergen jedoch das Risiko, dass eine kompromittierte Erweiterung Malware auf Ihren Computer überträgt.

Für Unternehmenssicherheitsteams:

  1. Erstellen Sie ein Inventar der IDE-Erweiterungen, um auf Meldungen über bösartige Erweiterungen reagieren zu können.
  2. Erwägen Sie eine zentralisierte Zulassungsliste für VSCode-Erweiterungen.
  3. Erwägen Sie, Erweiterungen aus dem VSCode Marketplace zu beziehen, der derzeit strengere Bewertungs- und Kontrollkriterien hat als der OpenVSX Marketplace.

Leitfaden für Plattformen zur Absicherung von Geheimnissen

Während dieses Prozesses haben wir die Vielfalt der Praktiken zur Formatierung von Geheimnissen und die damit verbundenen Auswirkungen auf die Sicherheit beobachtet. Wir möchten diese Gelegenheit nutzen, um die folgenden Sicherheitspraktiken hervorzuheben, die Plattformen für ihre Geheimnisse implementieren können:

  • Ablauf: Die Voreinstellung einer angemessenen Lebensdauer für Geheimnisse verringert das Zeitfenster für die Ausnutzung von durchgesickerten Geheimnissen. In dieser Untersuchung wurden beispielsweise eine erhebliche Menge an VSCode-PATs beobachtet, die 2023 durchgesickert sind und automatisch abgelaufen waren. In mehreren Fällen sind Open VSX-PATs am selben Ort durchgesickert und waren noch gültig. Dies zeigt den Vorteil des Ablaufs.
  • Identifizierbare Struktur: GitHub und Microsoft setzen sich seit langem für die Strukturierung von Geheimnissen ein, um deren Identifizierung und Schutz zu erleichtern. Identifizierbare Präfixe, Prüfsummen oder der vollständige CASK-Standard (Common Annotated Security Key) bieten Verteidigern einen Vorteil. Unsere Ergebnisse werden gut strukturierte Geheimnisse überrepräsentieren, aber die verbleibenden Risiken nach der Offenlegung werden vorwiegend Geheimnisse sein, denen eine leicht erkennbare Struktur fehlt.
  • GitHub Advanced Secret Scanning: Plattformen sollten ernsthaft in Betracht ziehen, sich für das Secret Scanning Partner Program anzumelden. Wie unsere früheren Untersuchungen gezeigt haben, kann GitHub eine große Menge an Geheimnissen beherbergen. In diesem Projekt haben wir festgestellt, dass eine Reihe von Geheimnissen, die in VSCode-Erweiterungen offengelegt wurden, auch auf GitHub offengelegt wurden. Für Geheimnisse, die von Advanced Secret Scanning unterstützt werden, bedeutete dies, dass die Herausgeber bereits automatisch über das Risiko informiert worden waren.
Zusammenfassung 

Das Problem verdeutlicht die anhaltenden Risiken von Erweiterungen und Plugins sowie die Sicherheit der Lieferkette im Allgemeinen. Es bestätigt weiterhin den Eindruck, dass jedes Paket-Repository ein hohes Risiko für massive Offenlegung von vertraulichen Informationen birgt. Es spiegelt auch unsere Erkenntnisse wider, dass KI-Geheimnisse einen großen Teil der modernen Landschaft der Offenlegung vertraulicher Informationen ausmachen, und weist auf die Rolle hin, die Vibe-Codierung bei diesem Problem spielen könnte.

Schließlich unterstreicht unsere Zusammenarbeit mit Microsoft die Rolle, die verantwortungsbewusste Plattformen beim Schutz des Ökosystems spielen können. Wir sind Microsoft für die Partnerschaft und die gemeinsame Arbeit zum Schutz der Kunden dankbar. Ohne ihre Bereitschaft, sich hier zu engagieren, wäre es unmöglich gewesen, die Offenlegung und Behebung in großem Maßstab durchzuführen.

Weitere Informationen zur Sicherheit von VSCode-Erweiterungen finden Sie unter: