Mehrere weit verbreitete Erweiterungen fuer Visual Studio Code (VS Code) enthalten schwerwiegende Sicherheitsluecken, die Angriffe auf Entwicklerrechner und damit auf komplette Unternehmensinfrastrukturen ermoeglichen. Betroffen sind Plugins mit zusammen mehr als 125 Millionen Installationen, darunter Live Server, Code Runner, Markdown Preview Enhanced und Microsoft Live Preview. Die Schwachstellen wurden von OX Security analysiert und unterstreichen, dass IDE-Erweiterungen heute ein zentraler Angriffsvektor in der Software-Supply-Chain sind.
VS Code-Erweiterungen als Risiko fuer die Software-Supply-Chain
Moderne Entwicklungsumgebungen wie VS Code sind tief in Build-, Test- und Deployment-Prozesse integriert. Erweiterungen koennen auf die lokale Dateisystemstruktur zugreifen, lokale HTTP-Server starten oder mit Cloud-Diensten kommunizieren. Damit werden sie zu einem vollwertigen Bestandteil der Lieferkette von Software, vergleichbar mit Bibliotheken, Abhaengigkeiten und CI/CD-Tools.
Gelingt es einem Angreifer, ein einziges verwundbares oder boesartiges Plugin auszunutzen, kann dies laut OX Security zu Seitwaertsbewegungen in der Infrastruktur fuehren. Typische Schaeden reichen von der Exfiltration von Quellcode und Secrets (API-Schluessel, Tokens, Zertifikate) bis hin zur Manipulation von Build-Pipelines. Historische Supply-Chain-Vorfaelle wie SolarWinds oder kompromittierte npm-Pakete zeigen, wie effektiv dieser Angriffsansatz in der Praxis ist.
Analyse der aktuellen VS Code Sicherheitsluecken
Live Server (CVE-2025-65717): Datei-Exfiltration ueber localhost ohne Benutzerinteraktion
Die kritischste Schwachstelle betrifft das beliebte Plugin Live Server und ist als CVE-2025-65717 mit einem CVSS-Score von 9,1 eingestuft. Live Server startet typischerweise auf localhost:5500 einen lokalen HTTP-Server, um HTML-Seiten direkt im Browser zu testen. Die Implementierung prueft jedoch Ursprung und Vertrauenswuerdigkeit eingehender Browser-Anfragen unzureichend.
In einem realistischen Angriffsszenario lockt ein Angreifer die Entwicklerin auf eine praepaarierte Webseite, waehrend Live Server aktiv ist. Ein eingebettetes JavaScript der Seite sendet dann Anfragen an localhost:5500, liest lokale Dateien aus dem Projektverzeichnis oder darueber hinaus und uebertraegt sie an einen externen Server. Der Browser fungiert dabei als Proxy fuer Datenabfluss ueber localhost (exfiltration over localhost). Zum Zeitpunkt der Berichterstattung ist kein Patch veroeffentlicht.
Markdown Preview Enhanced (CVE-2025-65716): JavaScript-Ausfuehrung aus Markdown-Dateien
Die Erweiterung Markdown Preview Enhanced ermoeglicht erweiterte Vorschaufunktionen fuer Markdown, einschliesslich eingebettetem HTML und Skripten. Unter der Kennung CVE-2025-65716 (CVSS 8,8) konnte gezeigt werden, dass speziell gestaltete Markdown-Dateien beim Oeffnen zur Ausfuehrung beliebigen JavaScript-Codes fuehren.
Da dieser Code im Kontext der Erweiterung laeuft, kann ein Angreifer etwa lokale Ports scannen, Dienste auf localhost ansprechen und Daten ueber offene Schnittstellen exfiltrieren. Besonders kritisch ist dies in gemeinsam genutzten Repositories: Eine scheinbar harmlose Dokumentationsdatei kann als Einfallstor fuer einen Supply-Chain-Angriff dienen. Auch fuer diese Schwachstelle liegt aktuell kein Update vor.
Code Runner (CVE-2025-65715): Remote Code Execution ueber manipulierte VS Code Konfiguration
Das Plugin Code Runner, mit dem sich Codeausschnitte in zahlreichen Programmiersprachen direkt aus VS Code heraus starten lassen, weist mit CVE-2025-65715 (CVSS 7,8) eine Schwachstelle vom Typ Remote Code Execution (RCE) auf. Angreifer koennen ueber manipulierte Konfigurationen in der Datei settings.json die auszufuehrenden Befehle beeinflussen.
Mit Social Engineering, etwa ueber vermeintliche „Performance-Tipps“ in Foren, Pull Requests oder Chat-Nachrichten, kann ein Opfer dazu gebracht werden, vorgeschlagene Einstellungen zu uebernehmen. Wird dabei ein bösartiger Befehl als Standard-Interpreter oder Run-Kommando eingetragen, fuehrt jeder spaetere Code-Start zu beliebiger Befehlsausfuehrung auf dem Entwicklerrechner. Ein offizielles Sicherheitsupdate wurde bislang nicht bereitgestellt.
Microsoft Live Preview: bereits geschlossene Luecke bei Datei-Exfiltration
Eine aehnliche Problematik wurde in Microsoft Live Preview festgestellt. Auch hier setzt die Erweiterung auf einen lokalen Webserver zur Seitenvorschau. Eine boesartige Webseite konnte Anfragen an localhost stellen und so vertrauliche Dateien abrufen. Microsoft hat diese Schwachstelle nach Angaben der Forschenden in der Version 0.4.16 (Stand: September 2025) behoben. Ein dedizierter CVE-Eintrag liegt nicht vor, die Ursache ist jedoch vergleichbar: unzureichende Zugriffskontrolle zwischen Browser und lokalem Preview-Server.
Empfohlene Sicherheitsmassnahmen fuer Unternehmen und Entwickler
Die Vorfaelle zeigen, dass IDEs und insbesondere VS Code Erweiterungen als schutzwuerdige Assets erster Ordnung behandelt werden muessen. Sie sind kein reines Produktivitaetswerkzeug, sondern ein direkter Zugangspunkt zu Quellcode, Secrets und internen Systemen.
Zur Reduzierung des Risikos empfehlen sich folgende Massnahmen:
1. Strenge Kontrolle von Erweiterungen und Konfigurationen: Unternehmen sollten eine Positivliste zugelassener Plugins definieren, regelmaessig Erweiterungen auditiert und nicht mehr benoetigte Plugins konsequent entfernt werden. Aenderungen an settings.json sollten nur aus vertrauenswuerdigen Quellen stammen und zentral validiert werden.
2. Netzwerksegmentierung und Firewall-Regeln: Wo moeglich, sollten Browser-Zugriffe auf localhost und unnötige Ports eingeschraenkt werden. Lokale Vorschau-Server sollten nur laufen, wenn sie tatsaechlich benoetigt werden, und durch Host-Firewall-Regeln eng begrenzt sein.
3. Patch- und Schwachstellenmanagement fuer IDEs: VS Code und alle installierten Erweiterungen sollten regelmaessig aktualisiert werden. Sicherheitsmeldungen zu VS Code Sicherheitsluecken (z. B. CVE-Datenbank, Herstellerhinweise, Security-Blogs) sollten aktiv beobachtet und in das unternehmensweite Vulnerability Management integriert werden.
4. Security-Awareness fuer Entwicklerteams: Entwickler muessen fuer Risiken durch scheinbar harmlose Aktionen sensibilisiert werden – etwa das Oeffnen unbekannter Repositories, das Ansehen von Markdown-Dateien oder das Befolgen von Konfigurationsempfehlungen aus Foren. Praktische Schulungen zu Supply-Chain-Angriffen und IDE-Sicherheit sind hier wirkungsvoll.
Wer Visual Studio Code produktiv einsetzt, sollte die eigene Sicherheitsstrategie zeitnah um den Baustein „IDE- und Plugin-Sicherheit“ erweitern. Das umfasst eine standardisierte Auswahl vertrauenswuerdiger Erweiterungen, technische Kontrollen von Konfiguration und Netzwerkzugriffen sowie regelmaessige Schulungen der Entwickler. Je frueher VS Code Erweiterungen explizit in die Bedrohungsmodelle der Organisation aufgenommen werden, desto geringer ist die Wahrscheinlichkeit, dass die naechste gefaehrliche Schwachstelle in einem Plugin zum Ausgangspunkt eines grossen Sicherheitsvorfalls wird.