Live
* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?* [CVE-2026-40092] High 🟠 CVE-2026-40092: High Schwachstelle* [CVE-2026-9144] High 🟠 CVE-2026-9144: High Schwachstelle* [CVE-2026-40165] High 🟠 CVE-2026-40165: High Schwachstelle* [CVE-2026-9141] Critical 🔴 CVE-2026-9141: Critical Schwachstelle* Grafana breach caused by missed token rotation after TanStack attack* Grafana GitHub Token Breach Led to Codebase Download and Extortion Attempt* ⚡ Weekly Recap: Exchange 0-Day, npm Worm, Fake AI Repo, Cisco Exploit and More* INTERPOL Operation Ramz Disrupts MENA Cybercrime Networks with 201 Arrests* The New Phishing Click: How OAuth Consent Bypasses MFA* Agent AI is Coming. Are You Ready?
Medium

GitHub Internal Repositories Breached via Malicious Nx Console VS Code Extension

„`html

Was ist passiert?

GitHub bestätigte offiziell, dass der Zugriff auf interne Repositories durch eine kompromittierte Version der Nx Console VS Code Extension ermöglicht wurde. Ein Entwickler-System eines Nx-Team-Mitglieds wurde gehackt, wodurch Angreifer eine manipulierte Version der beliebten Extension nrwl.angular-console einschleusen konnten. Diese infizierte Extension gelangte in den offiziellen Marketplace und ermöglichte Unbefugten, auf GitHub-Systeme zuzugreifen.

Hintergrund & Bedeutung

VS Code Extensions sind weit verbreitet in der Entwickler-Community. Die Nx Console Extension wird von tausenden Entwicklern weltweit verwendet, um Angular-Projekte zu verwalten. Der Angriff zeigt ein kritisches Sicherheitsrisiko in der Supply-Chain: Selbst vertrauenswürdige Tools können zu Angriffszielen werden, wenn Entwickler-Systeme kompromittiert sind. Dies ist ein klassisches Beispiel für Supply-Chain-Attacks, bei denen Angreifer auf legitime Software-Kanäle abzielen, um massive Zielgruppen zu erreichen.

Empfehlungen fuer IT-Teams

Fazit

Dieser Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Angriffe. Entwickler-Tools sind attraktive Ziele für Cyberkriminelle, da sie direkten Zugang zu sensiblen Systemen bieten.

Quelle: The Hacker News

„`

Automatisch aggregiert von HuntingThreats am 21.05.2026
Alle CVEs ansehen