
Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen.
Das Team von Wiz Security untersuchte über 500 Erweiterungen in den Marktplätzen von VS Code und Open VSX, die von Hunderten von Anbietern stammen. Dabei wurden mehr als 550 bestätigte vertrauliche Informationen gefunden. Die Untersuchung zeigte ein wiederkehrendes Muster der unbeabsichtigten Weitergabe sensibler Daten durch Herausgeber von VSCode-IDE-Erweiterungen – sowohl im offiziellen VSCode-Marktplatz als auch im Open VSX-Marktplatz, der auch von KI-gestützten VSCode-Forks wie Cursor und Windsurf genutzt wird.
In über hundert Fällen wurden Zugriffstoken offengelegt, die es ermöglichten, Erweiterungen eigenständig zu aktualisieren. Da VS Code standardmäßig Erweiterungen automatisch auf neue Versionen aktualisiert, hätte ein durchgesickertes VSCode- oder OpenVSX-PAT einem Angreifer die Möglichkeit gegeben, bösartige Updates direkt an alle Installationen zu verteilen. Auf diese Weise hätte Schadsoftware potenziell rund 150.000 Installationen erreichen können.
Jede dieser Sicherheitsverletzungen ging auf einen Fehler seitens der Herausgeber zurück. Nach der Meldung des Problems über das Microsoft Security Response Center (MSRC) arbeitete Wiz gemeinsam mit Microsoft an plattformweiten Verbesserungen, um zukünftige Geheimnislecks im VSCode-Marktplatz zu verhindern. Zudem wurde eine Benachrichtigungskampagne gestartet, um betroffene Herausgeber zu informieren und bei der Behebung der Schwachstellen zu unterstützen.
Sie sehen gerade einen Platzhalterinhalt von YouTube. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Entdeckung einer massiven Sicherheitslücke
Im Februar begannen Angreifer damit, Malware in den VSCode-Marketplace einzuschleusen. Unser ursprüngliches Ziel war es, weitere bösartige Erweiterungen zu identifizieren, zu analysieren und dem Marketplace zur Entfernung zu melden. Während wir mehrere auffällige bösartige Erweiterungen fanden, stießen wir auf ein deutlich größeres Problem: zahlreiche Schwachstellen in Erweiterungspaketen.
VSCode-Erweiterungen werden als .vsix-Dateien verteilt, die sich entpacken und prüfen lassen. Dabei zeigte sich jedoch, dass Herausgeber häufig nicht berücksichtigten, dass sämtliche Inhalte des Pakets öffentlich zugänglich sind, oder sie versäumten, fest kodierte Geheimnisse aus ihren Erweiterungen zu entfernen. Insgesamt identifizierten wir mehr als 550 validierte Geheimnisse, verteilt auf über 500 Erweiterungen von Hunderten verschiedener Herausgeber.
Die Lecks umfassten 67 unterschiedliche „Geheimnis“-Typen. Auffällige Gruppen waren:
-
Zugangsdaten von KI-Anbietern (OpenAI, Gemini, Anthropic, XAI, DeepSeek, HuggingFace, Perplexity),
-
Plattform-Secrets (AWS, GitHub, Stripe, Auth0, GCP),
-
Datenbank-Zugangsdaten (MongoDB, Postgres, Supabase).
Besonders gravierend waren Zugriffstoken, die ein Update der Erweiterung erlauben. Im VSCode-Marketplace handelt es sich dabei um Azure DevOps Personal Access Tokens (PAT); Open VSX nutzt open-vsx.org-Access-Tokens. Mehr als hundert gültige, durchgesickerte VSCode-Marketplace-PATs wurden in Erweiterungen entdeckt und repräsentieren zusammen eine Installationsbasis von über 85.000 Installationen. Mehr als dreißig durchgesickerte OVSX-Tokens fanden sich in VSCode- und OVSX-Erweiterungen und decken zusammen über 100.000 Installationen ab.
Ein großer Teil der betroffenen Installationen entfällt auf Themes. Obwohl Themes allgemein als sicher gelten, weil sie keinen Code enthalten, erhöhen sie dennoch die Angriffsfläche: Es gibt keine technische Kontrolle, die verhindert, dass Themes Malware enthalten.
Ebenfalls problematisch ist die öffentliche Verbreitung von firmeninternen oder anbieterspezifischen Erweiterungen. Auf dem Marktplatz finden sich Erweiterungen mit geringer Gesamtinstallationszahl, die jedoch gezielt für Mitarbeiter oder Kunden einzelner Unternehmen entwickelt wurden. Solche internen Erweiterungen sollten nicht öffentlich sein, werden aber oft aus Bequemlichkeit freigegeben. In einem Fall ermöglichte ein entdecktes VSCode-Marketplace-PAT die gezielte Verteilung von Malware an die Mitarbeiterschaft eines chinesischen Megakonzerns mit einer Marktkapitalisierung von 30 Milliarden Dollar. Anbieterspezifische Erweiterungen sind häufig und bieten im Fall einer Kompromittierung attraktive Angriffsvektoren; eine gefährdete Erweiterung gehörte etwa einem russischen Bautechnologie-Unternehmen.
Leitfaden für Benutzer und Administratoren
Für VSCode-Benutzer:
- Begrenzen Sie die Anzahl der installierten Erweiterungen. Jede Erweiterung erhöht die Angriffsfläche, was gegen den Nutzen ihrer Verwendung abgewogen werden sollte.
- Überprüfen Sie die Vertrauenskriterien für Erweiterungen. Berücksichtigen Sie vor der Installation unter anderem die Verbreitung, Bewertungen, den Verlauf der Erweiterung und die Reputation des Herausgebers.
- Berücksichtigen Sie die Vor- und Nachteile von automatischen Updates. Automatische Updates von Erweiterungen stellen sicher, dass Sie Sicherheitsupdates erhalten, bergen jedoch das Risiko, dass eine kompromittierte Erweiterung Malware auf Ihren Computer überträgt.
Für Unternehmenssicherheitsteams:
- Erstellen Sie ein Inventar der IDE-Erweiterungen, um auf Meldungen über bösartige Erweiterungen reagieren zu können.
- Erwägen Sie eine zentralisierte Zulassungsliste für VSCode-Erweiterungen.
- Erwägen Sie, Erweiterungen aus dem VSCode Marketplace zu beziehen, der derzeit strengere Bewertungs- und Kontrollkriterien hat als der OpenVSX Marketplace.
Leitfaden für Plattformen zur Absicherung von Geheimnissen
Während dieses Prozesses haben wir die Vielfalt der Praktiken zur Formatierung von Geheimnissen und die damit verbundenen Auswirkungen auf die Sicherheit beobachtet. Wir möchten diese Gelegenheit nutzen, um die folgenden Sicherheitspraktiken hervorzuheben, die Plattformen für ihre Geheimnisse implementieren können:
- Ablauf: Die Voreinstellung einer angemessenen Lebensdauer für Geheimnisse verringert das Zeitfenster für die Ausnutzung von durchgesickerten Geheimnissen. In dieser Untersuchung wurden beispielsweise eine erhebliche Menge an VSCode-PATs beobachtet, die 2023 durchgesickert sind und automatisch abgelaufen waren. In mehreren Fällen sind Open VSX-PATs am selben Ort durchgesickert und waren noch gültig. Dies zeigt den Vorteil des Ablaufs.
- Identifizierbare Struktur: GitHub und Microsoft setzen sich seit langem für die Strukturierung von Geheimnissen ein, um deren Identifizierung und Schutz zu erleichtern. Identifizierbare Präfixe, Prüfsummen oder der vollständige CASK-Standard (Common Annotated Security Key) bieten Verteidigern einen Vorteil. Unsere Ergebnisse werden gut strukturierte Geheimnisse überrepräsentieren, aber die verbleibenden Risiken nach der Offenlegung werden vorwiegend Geheimnisse sein, denen eine leicht erkennbare Struktur fehlt.
- GitHub Advanced Secret Scanning: Plattformen sollten ernsthaft in Betracht ziehen, sich für das Secret Scanning Partner Program anzumelden. Wie unsere früheren Untersuchungen gezeigt haben, kann GitHub eine große Menge an Geheimnissen beherbergen. In diesem Projekt haben wir festgestellt, dass eine Reihe von Geheimnissen, die in VSCode-Erweiterungen offengelegt wurden, auch auf GitHub offengelegt wurden. Für Geheimnisse, die von Advanced Secret Scanning unterstützt werden, bedeutete dies, dass die Herausgeber bereits automatisch über das Risiko informiert worden waren.
Zusammenfassung
Das Problem verdeutlicht die anhaltenden Risiken von Erweiterungen und Plugins sowie die Sicherheit der Lieferkette im Allgemeinen. Es bestätigt weiterhin den Eindruck, dass jedes Paket-Repository ein hohes Risiko für massive Offenlegung von vertraulichen Informationen birgt. Es spiegelt auch unsere Erkenntnisse wider, dass KI-Geheimnisse einen großen Teil der modernen Landschaft der Offenlegung vertraulicher Informationen ausmachen, und weist auf die Rolle hin, die Vibe-Codierung bei diesem Problem spielen könnte.
Schließlich unterstreicht unsere Zusammenarbeit mit Microsoft die Rolle, die verantwortungsbewusste Plattformen beim Schutz des Ökosystems spielen können. Wir sind Microsoft für die Partnerschaft und die gemeinsame Arbeit zum Schutz der Kunden dankbar. Ohne ihre Bereitschaft, sich hier zu engagieren, wäre es unmöglich gewesen, die Offenlegung und Behebung in großem Maßstab durchzuführen.
Weitere Informationen zur Sicherheit von VSCode-Erweiterungen finden Sie unter:
- Sicherheit der Laufzeitumgebung von Erweiterungen
- Veröffentlichen von Erweiterungen
- Anleitung: Veröffentlichen einer Visual Studio-Erweiterung
Fachartikel

OpenAI präsentiert GPT-5.2-Codex: KI-Revolution für autonome Softwareentwicklung und IT-Sicherheit

Speicherfehler in Live-Systemen aufspüren: GWP-ASan macht es möglich

Geparkte Domains als Einfallstor für Cyberkriminalität: Über 90 Prozent leiten zu Schadsoftware weiter

Umfassender Schutz für geschäftskritische SAP-Systeme: Strategien und Best Practices

Perfide Masche: Wie Cyberkriminelle über WhatsApp-Pairing ganze Konten übernehmen
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

State of Cloud Security Report 2025: Cloud-Angriffsfläche wächst schnell durch KI

BITMi zum Gutachten zum Datenzugriff von US-Behörden: EU-Unternehmen als Schlüssel zur Datensouveränität

Agentic AI als Katalysator: Wie die Software Defined Industry die Produktion revolutioniert

OWASP veröffentlicht Security-Framework für autonome KI-Systeme

Malware in Bewegung: Wie animierte Köder Nutzer in die Infektionsfalle locken
Hamsterrad-Rebell

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme






