el más reciente

― Advertisement ―

Relacionada

Silver Fox amplía los ataques de Winos 4.0 a Japón y...

Los actores de amenazas detrás de una comunidad de malware conocida como Winos 4.0 (todavía conocido como ValleyRAT) han ampliado su resonancia desde China...
spot_img
HomeTecnologíaLa falla de registro VSX de Open crítico expone a millones de...

La falla de registro VSX de Open crítico expone a millones de desarrolladores a ataques de la cadena de suministro

Los investigadores de ciberseguridad han revelado una vulnerabilidad crítica en el registro Open VSX (“Open-VSX (.) Org”) que, si se explotan con éxito, podría deber permitido a los atacantes tomar el control de todo el mercado de extensiones de código de Visual Studio, planteando un peligro bajo de la prisión de suministro.

“Esta vulnerabilidad proporciona a los atacantes control total sobre todo el mercado de extensiones y, a su vez, el control total sobre millones de máquinas de desarrolladores”, dijo el investigador de seguridad de KOI, Oren Yomtov. “Al explotar un problema de CI, un actor ladino podría difundir actualizaciones maliciosas en cada extensión en Open VSX”.

A posteriori de la divulgación responsable el 4 de mayo de 2025, los mantenedores propusieron las múltiples rondas de soluciones, antaño de que finalmente se despliegue el 25 de junio.

Open VSX Registry es un esquema de código franco y una alternativa al mercado de Visual Studio. Es mantenido por la Fundación Ocaso. Varios editores de código como Cursor, Windsurf, Google Cloud Shell Editor, GitPod y otros lo integran en sus servicios.

“Esta asimilación generalizada significa que un compromiso de Open VSX es un círculo de pesadilla de prisión de suministro”, dijo Yomtov. “Cada vez que se instala una extensión, o una puesta al día de extensión obtenida en silencio en segundo plano, estas acciones pasan por Open VSX”.

La vulnerabilidad descubierta por KOI Security está enraizada en el repositorio de extensiones de publicación, que incluye scripts para difundir extensiones de código abiertos vs a Open-vsx.org.

Los desarrolladores pueden solicitar que su extensión se publique automáticamente enviando una solicitud de ascendencia para agregarla al archivo Extensions.json presente en el repositorio, a posteriori de lo cual está apto y fusionado.

Leer  Los ciberdelincuentes usan Eclipse Jarsigner para implementar malware de Xloader a través de Zip Archives

En el backend, esto se desarrolla en forma de un flujo de trabajo de acciones de GitHub que se ejecuta diariamente a las 03:03 a.m. UTC que toma como una tira de extensiones separadas por comas del archivo JSON y las publica en el registro utilizando el paquete VSCE NPM.

“Este flujo de trabajo se ejecuta con credenciales privilegiadas que incluyen un token secreto (OVSX_PAT) de la cuenta de servicio @Open-VSX que tiene el poder de difundir (o sobrescribir) cualquier extensión en el mercado”, dijo Yomtov. “En teoría, solo el código de confianza debería ver esa ficha”.

“La raíz de la vulnerabilidad es que la instalación de NPM ejecuta los scripts de compilación arbitrarios de todas las extensiones automáticas y sus dependencias, al tiempo que les proporciona comunicación a la variable de entorno OVSX_PAT”.

Esto significa que es posible obtener comunicación al token de la cuenta de @Open-VSX, permitiendo el comunicación privilegiado al registro Open VSX y proporcionar a un atacante la capacidad de difundir nuevas extensiones y manipular las existentes para insertar código ladino.

El peligro planteado por las extensiones no ha pasado desapercibido por Miter, que ha introducido una nueva técnica de “extensiones IDE” en su ámbito ATT & CK a partir de abril de 2025, afirmando que podría ser abusado de actores maliciosos para establecer un comunicación persistente a los sistemas de víctimas.

“Cada artículo del mercado es una posible puerta trasera”, dijo Yomtov. “Son dependencias de software sin veteranos con comunicación privilegiado, y merecen la misma diligencia que cualquier paquete de PYPI, NPM, Hugginface o GitHub. Si no se controlan, crean una prisión de suministro en expansión e invisible que los atacantes están cada vez más explotadores”.

Leer  Silver Fox amplía los ataques de Winos 4.0 a Japón y Malasia a través de HoldingHands RAT

El más popular

spot_img