Microsoft блокирует уязвимые расширения VS Code после утечки данных
Исследователи Wiz Security выявили утечку более 550 конфиденциальных данных в расширениях для VS Code и Open VSX, включая аксесс-токены, API-ключи и сертификаты, связанные с генеративными ИИ-платформами, высокорисковыми сервисами и базами данных. Microsoft с августа 2025 года начала сканировать Marketplace на наличие секретов, а с сентября блокировать уязвимые расширения, удалив рискованные версии после координации с исследователями.
По данным Wiz Security, исследователи обнаружили утечку более 550 конфиденциальных данных в расширениях для редактора кода VS Code и платформы Open VSX. Среди утечек — аксесс-токены, API-ключи, сертификаты и другие чувствительные элементы. Основные категории утечек группируются по трем направлениям: генеративные ИИ-платформы, высокорисковые профессиональные сервисы (включая AWS, GCP, Auth0, GitHub) и базы данных (например, MongoDB, PostgreSQL).
Сканирование секретов от Microsoft
Критически важной оказалась утечка более 100 секретов, позволяющих злоумышленникам обновлять расширения. Поскольку VS Code автоматически обновляет расширения, это создавало риск масштабных атак на цепочку поставок. Риск оценивается в потенциальном заражении около 150,000 пользователей, включая тех, кто устанавливал темы оформления — расширения, которые, как считалось, менее уязвимы, но могут содержать вредоносный код.
Microsoft, получив информацию о проблеме, с августа 2025 года внедрила сканирование секретов в Visual Studio Marketplace. С 22 сентября 2025 года блокируются расширения с утечками. Ранее сотрудники Wiz Security и Microsoft работали с разработчиками: первые уведомили о наиболее рискованных случаях, вторые — удалили оставшиеся уязвимые версии. Планируется, что все расширения будут пересмотрены, а пользователи получат только очищенные версии.
Масштабы и последствия
Анализ показывает, что утечки секретов ИИ-платформ составляют значительную долю. Это связано с практикой «вайб-кодинга» — использования интуитивных, но не всегда безопасных методов. Уязвимости в корпоративных расширениях (например, для внутреннего использования) усиливают риски, особенно если такие инструменты публикуются для широкой аудитории.
С учетом доминирующего положения VS Code и роста популярности альтернативных редакторов с ИИ-функциями (например, Cursor, Windsurf), меры Microsoft могут снизить угрозы для миллионов разработчиков. Однако, как отмечают эксперты, проблема утечек в пакетных репозиториях остается актуальной.
Интересно: Сможет ли автоматизация сканирования секретов компенсировать человеческий фактор в разработке расширений, особенно при использовании ИИ-инструментов, где безопасность часто уступает скорости?
Утечки в VS Code: Расширение границ рисков и ответные меры
Утечки как вектор для масштабных атак
Обнаруженные утечки секретов в экосистеме VS Code и Open VSX вышли за рамки отдельных инцидентов. По данным Wiz Security, злоумышленники могут использовать утечку аксесс-токенов и API-ключей для модификации расширений, что открывает путь к атакам на цепочку поставок. Это особенно критично в контексте роста автоматизированных кибератак [!]. Там отмечается, что злоумышленники активно применяют ИИ для генерации вредоносных программ, а также фокусируются на легитимных инструментах, включая продукты Microsoft. Утечки в VS Code могут стать частью такой схемы:
- Риск захвата учетных данных: Утечка API-ключей сервисов вроде AWS или GitHub позволяет злоумышленникам получить доступ к корпоративным ресурсам.
- Атаки на цепочку поставок: Автоматическое обновление расширений в VS Code, как указано в оригинальной новости, может распространять модифицированные версии с вредоносным кодом.
- Интеграция с облачными сервисами: Утечки в облачных платформах (например, Azure) усиливают угрозы, так как злоумышленники могут использовать украденные учетные данные для атак на корпоративные инфраструктуры.

Технологии Microsoft: Защита и вызовы
Microsoft отреагировала на утечки, внедрив сканирование секретов в Visual Studio Marketplace. Это часть более широкой стратегии укрепления безопасности, продемонстрированной в обновлении Windows 11 версии 25H2 [!]. Новое обновление включает:
- ИИ-анализ кода: Технологии искусственного интеллекта применяются для обнаружения уязвимостей на этапе разработки.
- Удаление устаревших компонентов: Система становится менее уязвимой за счет исключения устаревших инструментов (например, PowerShell 2.0).
- Оптимизация архитектуры: Улучшения направлены на снижение рисков, связанных с эксплуатацией уязвимостей в выполнении кода.
Однако эти меры не решают проблему человеческого фактора. Как отмечено в оригинальном анализе, практика «вайб-кодинга» продолжает приводить к утечкам, особенно в корпоративных расширениях.
Рост зависимости от VS Code в ИИ-проектах
VS Code становится центральным элементом в экосистеме машинного обучения. Платформа K2 Cloud и К2 НейроТех [!] интегрирует редактор в процесс разработки ИИ-моделей, используя его для анализа данных и визуализации результатов. Это создает новые риски:
- Утечка данных моделирования: Конфиденциальные данные, используемые для обучения моделей, могут быть компрометированы через уязвимые расширения.
- Зависимость от сторонних инструментов: Расширения, включая темы оформления, могут содержать скрытые угрозы, особенно если их авторы не соблюдают стандарты безопасности.
- Скорость против контроля: Автоматизация ускоряет запуск проектов, но снижает внимание к проверке кода на наличие секретов.
Практические шаги для минимизации рисков
Для российских компаний, активно использующих VS Code, важно:
- Внедрить внутренние системы проверки: Автоматизировать сканирование расширений на наличие секретов, как это делает Microsoft.
- Обучить сотрудников: Повысить осведомленность о рисках «вайб-кодинга» и необходимости проверки кода перед публикацией.
- Использовать альтернативные редакторы: Для критически важных проектов рассмотреть переход на решения с открытым исходным кодом, где можно контролировать безопасность экосистемы.
Ключевой вывод: Технологические меры, такие как сканирование секретов и обновления Windows, важны, но недостаточны. Без изменения поведения разработчиков утечки останутся системным риском. Для российских организаций актуален баланс между скоростью разработки и культурой безопасности, особенно в условиях роста автоматизированных атак и интеграции ИИ в бизнес-процессы.