
Sicherheitslücke ermöglicht es Angreifern, sich als scheinbar legitimer Herausgeber auszugeben und vertrauliche Informationen zu entwenden
Die Sicherheitsforscher der Varonis Threat Labs warnen vor einem Fehler (CVE-2023-28299) im Microsoft Visual Studio-Installationsprogramm, der es Cyberangreifern ermöglicht, den Anschein eines legitimen Softwareherstellers zu erwecken und so bösartige Erweiterungen zu erstellen und an Anwendungsentwickler zu verteilen. Von dort aus können sie in Entwicklungsumgebungen eindringen, die Kontrolle übernehmen, Code manipulieren und wertvolles geistiges Eigentum stehlen. Aufgrund der niedrigen Komplexität und der geringen notwendigen Berechtigungen lässt sich diese Schwachstelle leicht für Angriffe nutzen. Microsoft hat mittlerweile einen entsprechenden Patch veröffentlicht. Nutzer sollten diesen dringend installieren und auf verdächtige Aktivitäten achten.
Microsoft Visual Studio ist eine weitverbreitete Entwicklungsumgebung für verschiedene Programmiersprachen. Mit dem von den Varonis Threat Labs entdeckten UI-Bug kann sich ein Angreifer als beliebter Herausgeber ausgeben und eine bösartige Erweiterung veröffentlichen, um ein Zielsystem zu kompromittieren. So wurden bereits bösartige Erweiterungen verwendet, um sensible Informationen zu stehlen, unbemerkt auf Code zuzugreifen und diesen zu ändern oder die vollständige Kontrolle über ein System zu übernehmen.
Aus Sicherheitsgründen lässt Visual Studio keine Zeilenumbrüche innerhalb des Namens einer Erweiterung zu. Auf diese Weise soll verhindert werden, dass User Informationen in die Erweiterungseigenschaft „Produktname“ eingeben können. Dies kann jedoch leicht umgangen werden, indem man die VSIX als ZIP-Datei öffnet und dem Tag <DisplayName> unter der Datei manuell Zeilenumbrüche hinzufügt: „extension.vsixmanifest“. Wenn dem Erweiterungsnamen genügend Zeilenumbrüche hinzugefügt werden, wird der gesamte andere Text in der Visual Studio-Installationsaufforderung nach unten verschoben, wodurch die Warnung „Digital Signature: None.“ nicht mehr sichtbar ist. Da der Bereich unter dem Namen der Erweiterung editiert werden kann, können Angreifer hier einfach einen gefälschten „Digital Signature“-Text hinzufügen, der für die Benutzer sichtbar ist und echt zu sein scheint.
Ablauf eines Angriffs
- Der Angreifer sendet eine E-Mail an die Entwickler des Unternehmens, getarnt als legitimes Software-Update.
- In der E-Mail fügt der Angreifer eine gefälschte VSIX-Erweiterung an, die die legitime Erweiterung imitiert.
- Das Opfer kann die gefälschte bösartige VSIX-Erweiterung nicht von einem echten, signierten Update unterscheiden und installiert die bösartige VSIX-Erweiterung.
- Nach der Implementierung einer manipulierten Payload in die Erweiterung kompromittiert der Angreifer den Computer des Opfers und verschafft sich so einen ersten Zugriff auf das Unternehmen.
- Nun kann sich der Angreifer innerhalb des angegriffenen Unternehmens weiterbewegen und so möglicherweise geistiges Eigentum und vertrauliche Daten entwenden.
Weitere Informationen zu der Schwachstelle finden sich im entsprechenden Blog-Beitrag von Varonis.
Weitere Ressourcen
- Zusätzliche Informationen über das Lösungsportfolio von Varonis finden Sie unter www.varonis.de.
Fachartikel

AWS Security Hub: Echtzeit-Risikoanalyse und automatisierte Bedrohungskorrelation jetzt verfügbar

Sicherheitslücke: OpenAI Codex CLI führt versteckte Befehle aus Repository-Dateien aus

Rekord-Botnet Aisuru: DDoS-Angriffe erreichen 29,7 Terabit pro Sekunde

Wann Cyberoperationen die Grenze überschreiten: 7 kritische Warnsignale für unverantwortliches Verhalten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Studien
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum

Deutschland im Glasfaserausbau international abgehängt

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand
Whitepaper

BSI definiert neue Sicherheitsstandards für Webmail-Dienste

CISA gibt Handlungsempfehlungen gegen Bulletproof-Hosting heraus: So schützen sich ISPs vor Cyberkriminellen

Digitale Transformation erhöht das Cyberrisiko im Finanzsektor

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“
Hamsterrad-Rebell

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt






