超百款VS Code扩展泄露访问令牌,暴露严重供应链风险

💡 原文中文,约2400字,阅读约需6分钟。
📝

内容提要

超过100款VS Code扩展的访问令牌泄露,恶意攻击者可利用这些令牌更新扩展,导致软件供应链风险。研究发现550个密钥涉及多个平台。微软已撤销泄露的令牌并加强安全措施,建议用户限制扩展安装并仔细检查。TigerJack组织利用恶意扩展进行攻击,突显扩展安全风险。

🎯

关键要点

  • 超过100款VS Code扩展泄露访问令牌,构成软件供应链风险。
  • 泄露的访问令牌可使攻击者向用户分发恶意扩展更新。
  • 发现超过550个密钥,涉及多个平台和服务。
  • 微软已撤销泄露的令牌,并加强安全措施。
  • 建议用户限制扩展安装并仔细检查。
  • TigerJack组织利用恶意扩展进行系统化攻击。
  • 恶意扩展具备合法功能,难以被用户察觉。
  • 攻击者可动态推送恶意负载,窃取凭据和API密钥。
  • 微软建立多步骤流程确保VS Code应用商店安全,但不适用于Open VSX等平台。
  • 各应用商店之间的安全态势割裂形成危险盲区。

延伸问答

VS Code扩展的访问令牌泄露会带来什么风险?

访问令牌泄露可能导致攻击者向用户分发恶意扩展更新,从而构成严重的软件供应链风险。

微软对此次访问令牌泄露采取了哪些措施?

微软已撤销泄露的令牌,并新增密钥扫描功能,以拦截含有已验证密钥的扩展。

用户应该如何保护自己免受恶意扩展的影响?

用户应限制扩展安装数量,仔细检查扩展,并权衡启用自动更新的利弊。

TigerJack组织是如何利用VS Code扩展进行攻击的?

TigerJack组织通过发布看似合法的恶意扩展,实施系统化攻击,窃取源代码和建立后门。

泄露的访问令牌涉及哪些平台和服务?

泄露的访问令牌涉及多个平台,包括OpenAI、亚马逊云服务、谷歌云等。

为什么恶意扩展难以被用户察觉?

恶意扩展通常具备合法功能,攻击者可以通过更新推送恶意负载,用户难以察觉异常。

➡️

继续阅读