
Wiz Research hat mehr als 550 öffentlich zugängliche Vertraulichkeiten entdeckt und gemeinsam mit Microsoft daran gearbeitet, diese Sicherheitslücke zu schließen.
Das Team von Wiz Security untersuchte über 500 Erweiterungen in den Marktplätzen von VS Code und Open VSX, die von Hunderten von Anbietern stammen. Dabei wurden mehr als 550 bestätigte vertrauliche Informationen gefunden. Die Untersuchung zeigte ein wiederkehrendes Muster der unbeabsichtigten Weitergabe sensibler Daten durch Herausgeber von VSCode-IDE-Erweiterungen – sowohl im offiziellen VSCode-Marktplatz als auch im Open VSX-Marktplatz, der auch von KI-gestützten VSCode-Forks wie Cursor und Windsurf genutzt wird.
In über hundert Fällen wurden Zugriffstoken offengelegt, die es ermöglichten, Erweiterungen eigenständig zu aktualisieren. Da VS Code standardmäßig Erweiterungen automatisch auf neue Versionen aktualisiert, hätte ein durchgesickertes VSCode- oder OpenVSX-PAT einem Angreifer die Möglichkeit gegeben, bösartige Updates direkt an alle Installationen zu verteilen. Auf diese Weise hätte Schadsoftware potenziell rund 150.000 Installationen erreichen können.
Jede dieser Sicherheitsverletzungen ging auf einen Fehler seitens der Herausgeber zurück. Nach der Meldung des Problems über das Microsoft Security Response Center (MSRC) arbeitete Wiz gemeinsam mit Microsoft an plattformweiten Verbesserungen, um zukünftige Geheimnislecks im VSCode-Marktplatz zu verhindern. Zudem wurde eine Benachrichtigungskampagne gestartet, um betroffene Herausgeber zu informieren und bei der Behebung der Schwachstellen zu unterstützen.
Entdeckung einer massiven Sicherheitslücke
Im Februar begannen Angreifer damit, Malware in den VSCode-Marketplace einzuschleusen. Unser ursprüngliches Ziel war es, weitere bösartige Erweiterungen zu identifizieren, zu analysieren und dem Marketplace zur Entfernung zu melden. Während wir mehrere auffällige bösartige Erweiterungen fanden, stießen wir auf ein deutlich größeres Problem: zahlreiche Schwachstellen in Erweiterungspaketen.
VSCode-Erweiterungen werden als .vsix-Dateien verteilt, die sich entpacken und prüfen lassen. Dabei zeigte sich jedoch, dass Herausgeber häufig nicht berücksichtigten, dass sämtliche Inhalte des Pakets öffentlich zugänglich sind, oder sie versäumten, fest kodierte Geheimnisse aus ihren Erweiterungen zu entfernen. Insgesamt identifizierten wir mehr als 550 validierte Geheimnisse, verteilt auf über 500 Erweiterungen von Hunderten verschiedener Herausgeber.
Die Lecks umfassten 67 unterschiedliche „Geheimnis“-Typen. Auffällige Gruppen waren:
-
Zugangsdaten von KI-Anbietern (OpenAI, Gemini, Anthropic, XAI, DeepSeek, HuggingFace, Perplexity),
-
Plattform-Secrets (AWS, GitHub, Stripe, Auth0, GCP),
-
Datenbank-Zugangsdaten (MongoDB, Postgres, Supabase).
Besonders gravierend waren Zugriffstoken, die ein Update der Erweiterung erlauben. Im VSCode-Marketplace handelt es sich dabei um Azure DevOps Personal Access Tokens (PAT); Open VSX nutzt open-vsx.org-Access-Tokens. Mehr als hundert gültige, durchgesickerte VSCode-Marketplace-PATs wurden in Erweiterungen entdeckt und repräsentieren zusammen eine Installationsbasis von über 85.000 Installationen. Mehr als dreißig durchgesickerte OVSX-Tokens fanden sich in VSCode- und OVSX-Erweiterungen und decken zusammen über 100.000 Installationen ab.
Ein großer Teil der betroffenen Installationen entfällt auf Themes. Obwohl Themes allgemein als sicher gelten, weil sie keinen Code enthalten, erhöhen sie dennoch die Angriffsfläche: Es gibt keine technische Kontrolle, die verhindert, dass Themes Malware enthalten.
Ebenfalls problematisch ist die öffentliche Verbreitung von firmeninternen oder anbieterspezifischen Erweiterungen. Auf dem Marktplatz finden sich Erweiterungen mit geringer Gesamtinstallationszahl, die jedoch gezielt für Mitarbeiter oder Kunden einzelner Unternehmen entwickelt wurden. Solche internen Erweiterungen sollten nicht öffentlich sein, werden aber oft aus Bequemlichkeit freigegeben. In einem Fall ermöglichte ein entdecktes VSCode-Marketplace-PAT die gezielte Verteilung von Malware an die Mitarbeiterschaft eines chinesischen Megakonzerns mit einer Marktkapitalisierung von 30 Milliarden Dollar. Anbieterspezifische Erweiterungen sind häufig und bieten im Fall einer Kompromittierung attraktive Angriffsvektoren; eine gefährdete Erweiterung gehörte etwa einem russischen Bautechnologie-Unternehmen.
Leitfaden für Benutzer und Administratoren
Für VSCode-Benutzer:
- Begrenzen Sie die Anzahl der installierten Erweiterungen. Jede Erweiterung erhöht die Angriffsfläche, was gegen den Nutzen ihrer Verwendung abgewogen werden sollte.
- Überprüfen Sie die Vertrauenskriterien für Erweiterungen. Berücksichtigen Sie vor der Installation unter anderem die Verbreitung, Bewertungen, den Verlauf der Erweiterung und die Reputation des Herausgebers.
- Berücksichtigen Sie die Vor- und Nachteile von automatischen Updates. Automatische Updates von Erweiterungen stellen sicher, dass Sie Sicherheitsupdates erhalten, bergen jedoch das Risiko, dass eine kompromittierte Erweiterung Malware auf Ihren Computer überträgt.
Für Unternehmenssicherheitsteams:
- Erstellen Sie ein Inventar der IDE-Erweiterungen, um auf Meldungen über bösartige Erweiterungen reagieren zu können.
- Erwägen Sie eine zentralisierte Zulassungsliste für VSCode-Erweiterungen.
- Erwägen Sie, Erweiterungen aus dem VSCode Marketplace zu beziehen, der derzeit strengere Bewertungs- und Kontrollkriterien hat als der OpenVSX Marketplace.
Leitfaden für Plattformen zur Absicherung von Geheimnissen
Während dieses Prozesses haben wir die Vielfalt der Praktiken zur Formatierung von Geheimnissen und die damit verbundenen Auswirkungen auf die Sicherheit beobachtet. Wir möchten diese Gelegenheit nutzen, um die folgenden Sicherheitspraktiken hervorzuheben, die Plattformen für ihre Geheimnisse implementieren können:
- Ablauf: Die Voreinstellung einer angemessenen Lebensdauer für Geheimnisse verringert das Zeitfenster für die Ausnutzung von durchgesickerten Geheimnissen. In dieser Untersuchung wurden beispielsweise eine erhebliche Menge an VSCode-PATs beobachtet, die 2023 durchgesickert sind und automatisch abgelaufen waren. In mehreren Fällen sind Open VSX-PATs am selben Ort durchgesickert und waren noch gültig. Dies zeigt den Vorteil des Ablaufs.
- Identifizierbare Struktur: GitHub und Microsoft setzen sich seit langem für die Strukturierung von Geheimnissen ein, um deren Identifizierung und Schutz zu erleichtern. Identifizierbare Präfixe, Prüfsummen oder der vollständige CASK-Standard (Common Annotated Security Key) bieten Verteidigern einen Vorteil. Unsere Ergebnisse werden gut strukturierte Geheimnisse überrepräsentieren, aber die verbleibenden Risiken nach der Offenlegung werden vorwiegend Geheimnisse sein, denen eine leicht erkennbare Struktur fehlt.
- GitHub Advanced Secret Scanning: Plattformen sollten ernsthaft in Betracht ziehen, sich für das Secret Scanning Partner Program anzumelden. Wie unsere früheren Untersuchungen gezeigt haben, kann GitHub eine große Menge an Geheimnissen beherbergen. In diesem Projekt haben wir festgestellt, dass eine Reihe von Geheimnissen, die in VSCode-Erweiterungen offengelegt wurden, auch auf GitHub offengelegt wurden. Für Geheimnisse, die von Advanced Secret Scanning unterstützt werden, bedeutete dies, dass die Herausgeber bereits automatisch über das Risiko informiert worden waren.
Zusammenfassung
Das Problem verdeutlicht die anhaltenden Risiken von Erweiterungen und Plugins sowie die Sicherheit der Lieferkette im Allgemeinen. Es bestätigt weiterhin den Eindruck, dass jedes Paket-Repository ein hohes Risiko für massive Offenlegung von vertraulichen Informationen birgt. Es spiegelt auch unsere Erkenntnisse wider, dass KI-Geheimnisse einen großen Teil der modernen Landschaft der Offenlegung vertraulicher Informationen ausmachen, und weist auf die Rolle hin, die Vibe-Codierung bei diesem Problem spielen könnte.
Schließlich unterstreicht unsere Zusammenarbeit mit Microsoft die Rolle, die verantwortungsbewusste Plattformen beim Schutz des Ökosystems spielen können. Wir sind Microsoft für die Partnerschaft und die gemeinsame Arbeit zum Schutz der Kunden dankbar. Ohne ihre Bereitschaft, sich hier zu engagieren, wäre es unmöglich gewesen, die Offenlegung und Behebung in großem Maßstab durchzuführen.
Weitere Informationen zur Sicherheit von VSCode-Erweiterungen finden Sie unter:
- Sicherheit der Laufzeitumgebung von Erweiterungen
- Veröffentlichen von Erweiterungen
- Anleitung: Veröffentlichen einer Visual Studio-Erweiterung
Fachartikel

OpenClaw-Skills als neuer Malware-Verteilweg: Erkenntnisse von VirusTotal

ShinyHunters: Voice-Phishing-Kampagne zielt auf Cloud-Plattformen ab

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern






