100’den Fazla VS Kodu Uzantısı Geliştiricileri Gizli Tedarik Zinciri Risklerine Maruz Bıraktı


VS Kodu Uzantıları

Yeni araştırma, 100’den fazla Visual Studio Code (VS Code) uzantısına sahip yayıncıların, kötü aktörler tarafından uzantıları güncellemek için kullanılabilecek erişim belirteçlerini sızdırdığını ve kritik bir yazılım tedarik zinciri riski oluşturduğunu ortaya çıkardı.

“Sızdırılmış bir VSCode Pazaryeri veya Açık VSX PAT [personal access token] Wiz güvenlik araştırmacısı Rami McCarthy, The Hacker News ile paylaşılan bir raporda, bir saldırganın kötü amaçlı bir uzantı güncellemesini tüm yükleme tabanına doğrudan dağıtmasına izin verdiğini söyledi. “Bu sorunu keşfeden bir saldırgan, kötü amaçlı yazılımı toplam 150.000 yükleme tabanına doğrudan dağıtabilirdi.”

Bulut güvenlik firması, çoğu durumda yayıncıların, .vsix dosyaları olarak dağıtılan VS Code uzantılarının sıkıştırılıp açılabileceği ve bunlara gömülü sabit kodlanmış sırların açığa çıkarılabileceği gerçeğini hesaba katmadıklarını belirtti.

Toplamda Wiz, yüzlerce farklı yayıncının 500’den fazla uzantısına dağıtılmış 550’den fazla doğrulanmış sır bulduğunu söyledi. 550 sırrın 67 farklı sır türü kapsamına girdiği tespit edildi:

  • OpenAI, Gemini, Anthropic, XAI, DeepSeek, Hugging Face ve Perplexity ile ilgili olanlar gibi AI sağlayıcı sırları
  • Amazon Web Services (AWS), Google Cloud, GitHub, Stripe ve Auth0 ile ilgili olanlar gibi bulut hizmet sağlayıcı sırları
  • MongoDB, PostgreSQL ve Supabase ile ilgili olanlar gibi veritabanı sırları

Wiz ayrıca raporunda 100’den fazla uzantının VS Code Marketplace PAT’lerini sızdırdığını ve bunun 85.000’den fazla yüklemeye karşılık geldiğini belirtti. VSX Erişim Tokenlarını Açmak için kümülatif kurulum tabanı 100.000’den az olmayan 30 uzantı daha bulundu. İşaretlenen uzantıların önemli bir kısmı temalardır.

DFIR Tutucu Hizmetleri

Open VSX’in Cursor ve Windsurf gibi yapay zeka (AI) destekli VS Code çatallarına da entegre edilmesiyle erişim tokenlarını sızdıran uzantılar, saldırı yüzeyini önemli ölçüde genişletebilir.

Bir örnekte şirket, hedeflenen kötü amaçlı yazılımların 30 milyar dolarlık bir Çin mega şirketinin işgücüne aktarılmasına izin verebilecek bir VS Code Marketplace PAT tespit ettiğini söyledi; bu da sorunun aynı zamanda kuruluşlar tarafından kullanılan dahili veya satıcıya özgü uzantılara da uzandığını gösteriyor.

Mart sonu ve Nisan 2025’te Microsoft’a yapılan sorumlu açıklamanın ardından Windows üreticisi, sızdırılan PAT’leri iptal etti ve doğrulanmış sırlara sahip uzantıları engellemek ve sırlar tespit edildiğinde geliştiricilere bildirimde bulunmak için gizli tarama yetenekleri eklediğini duyurdu.

VS Code kullanıcılarına yüklü uzantı sayısını sınırlamaları, uzantıları indirmeden önce incelemeleri ve otomatik güncellemeleri etkinleştirmenin artılarını ve eksilerini tartmaları önerilir. Kuruluşların, kötü amaçlı uzantı raporlarına daha iyi yanıt vermek için bir uzantı envanteri geliştirmeleri ve uzantılar için merkezi bir izin verilenler listesi oluşturmaları önerilir.

Wiz, “Sorun, uzantıların ve eklentilerin devam eden risklerini ve genel olarak tedarik zinciri güvenliğini vurguluyor” dedi. “Herhangi bir paket deposunun yüksek toplu sır sızıntısı riski taşıdığı izlenimini doğrulamaya devam ediyor.”

TigerJack, Kötü Amaçlı Uzantılarla VS Code Pazarını Hedefliyor

Bu gelişme, Koi Security’nin “koordineli, sistematik” bir kampanyanın parçası olarak 2025’in başlarından bu yana çeşitli yayıncı hesaplarını kullanarak en az 11 yasal görünümlü kötü amaçlı VS Code uzantısı yayınlamasıyla ilişkilendirilen TigerJack kod adlı bir tehdit aktörünün ayrıntılarını açıklamasıyla ortaya çıktı.

Güvenlik araştırmacısı Tuval Admoni, “Ab-498, 498 ve 498-00 kimlikleri altında çalışan Tiger-Jack, gelişmiş bir cephanelik konuşlandırdı: kaynak kodunu çalan, kripto para madenciliği yapan ve tam sistem kontrolü için uzak arka kapılar oluşturan uzantılar” dedi.

Kötü amaçlı uzantılardan ikisi (C++ Playground ve HTTP Format) kaldırılmadan önce 17.000’den fazla indirilme sayısına ulaştı. Ancak tehdit aktörü aynı kötü amaçlı kodu kaldırıldıktan sonra 17 Eylül 2025’te VS Code Marketplace’te yeni adlar altında yeniden yayınlayarak Open VSX’te kullanılabilir olmaya devam ediyor.

Bu uzantılarla ilgili dikkate değer olan şey, vaat edilen işlevselliği sunmalarıdır; bu, kötü amaçlı etkinliklerinin, onları yüklemiş olabilecek şüphelenmeyen geliştiriciler tarafından fark edilmemesi için mükemmel bir koruma sağlar.

Özellikle, C++ Playground uzantısının, 500 milisaniyelik bir gecikmeden sonra tetiklenen bir dinleyici aracılığıyla tuş vuruşlarını neredeyse gerçek zamanlı olarak yakaladığı bulunmuştur. Nihai amaç C++ kaynak kodu dosyalarını çalmaktır. Öte yandan, HTTP Formatı uzantısı, CoinIMP madencisini çalıştırmak ve sistem kaynaklarını kötüye kullanarak gizlice kripto para birimi madenciliği yapmak için hain kodlar barındırıyor.

TigerJack tarafından “498” takma adı altında yayınlanan diğer üç uzantı, yani cppplayground, httpformat ve pythonformat, harici bir sunucudan (“ab498.pythonanywhere) rastgele JavaScript indirip çalıştırarak arka kapı görevi görme yeteneğini bünyesine katarak riski daha da artırıyor.[.]com”) her 20 dakikada bir.

CIS Yapı Kitleri

Admoni, “TigerJack, her 20 dakikada bir yeni talimatları kontrol ederek ve uzaktan getirilen kodda eval() yöntemini kullanarak, uzantıyı güncellemeden herhangi bir kötü amaçlı yükü dinamik olarak iletebilir; kimlik bilgilerini ve API anahtarlarını çalabilir, fidye yazılımı dağıtabilir, güvenliği ihlal edilmiş geliştirici makinelerini kurumsal ağlara giriş noktası olarak kullanabilir, projelerinize arka kapılar enjekte edebilir veya etkinliğinizi gerçek zamanlı olarak izleyebilir.”

Koi Security ayrıca, bu uzantıların çoğunun, kötü amaçlı değişiklikler yapılmadan önce tamamen zararsız araçlar olarak başladığını, klasik bir Truva atı yaklaşımı örneği olduğunu belirtti. Bu, tehdit aktörünün meşruiyet kazanmasına ve kullanıcılar arasında ilgi çekmesine olanak tanıdığından çeşitli avantajlar sunar.

Dahası, tehdit aktörü daha sonra ortamlarını tehlikeye atmak için bir güncelleme gönderebileceğinden, uzantıyı kurulumdan önce incelemiş olabilecek bir geliştiriciyi de aldatabilir.

Haziran 2025’te Microsoft, VS Code pazarını kötü amaçlı yazılımlardan uzak tutmak için çok adımlı bir sürecin uygulandığını söyledi. Bu, bir korumalı alan ortamında kötü amaçlı çalışma zamanı davranışına karşı tüm gelen paketlerin ilk taramasını ve ayrıca “her şeyin güvende kalmasını sağlamak” için yeniden taramayı ve pazar çapında periyodik taramaları içerir.

Bununla birlikte, bu güvenlik korumaları yalnızca VS Code Marketplace için geçerlidir ve Open VSX kayıt defteri gibi diğerleri için geçerli değildir; bu, kötü amaçlı uzantı Microsoft platformundan kaldırılsa bile, tehdit aktörlerinin daha az güvenli alternatiflere kolayca geçiş yapabileceği anlamına gelir.

Şirket, “Tüm pazarlardaki parçalı güvenlik ortamı, gelişmiş tehdit aktörlerinin halihazırda istismar ettiği tehlikeli kör noktalar yaratıyor” dedi. “Güvenlik silolar halinde çalıştığında, tehditler platformlar arasında geçiş yaparken geliştiriciler farkında olmadan açığa çıkar.”



Source link