OpenAI bestätigt Sicherheitslücke durch TanStack npm-Versorgungskettenangriff
Zwei Mitarbeitergeräte OpenAI wurden Rahmen eines weitreichenden Angriffs auf Software-Supply Chain kompromittiert, TanStack npm Ziel hatte; das KI-Unternehmen bestätigte jedoch, dass keine Benutzerdat

Kurzfassung
Warum das wichtig ist
- Zwei Mitarbeitergeräte OpenAI wurden Rahmen eines weitreichenden Angriffs Software-Supply Chain kompromittiert, TanStack Ziel hatte; das KI-Unternehmen bestätigte jedoch, dass keine Benutzerdat
- Alle aktiven Benutzersitzungen auf den betroffenen Konten wurden widerrufen.
- Zugangsdaten in allen betroffenen Repositories wurden neu generiert.
Betroffene Systeme und Identitäten wurden isoliert.
Workflows zur Code-Bereitstellung wurden vorübergehend eingeschränkt.
Ein externer Anbieter für Incident Response wurde hinzugezogen, um eine forensische Analyse durchzuführen.
Moegliche Anwendungen
Mit Plattformanbietern wurde zusammengearbeitet, um neue Notarisierungen mit den alten Zertifikaten zu blockieren. Da die kompromittierten Repositories macOS-Code-Signing-Zertifikate enthielten, müssen alle macOS-Benutzer ihre OpenAI-Apps vor dem 12. Juni 2026 aktualisieren. Betroffene Anwendungen sind ChatGPT Desktop (letzte Version: 1.2026.125), Codex App (26.506.31421), Codex CLI (0.130.0) und Atlas (1.2026.119.1).
Nach dem 12. Juni 2026 werden die Sicherheitsmechanismen App blockieren, die noch mit dem alten Zertifikat signiert ist, sodass sie nicht gestartet werden oder Updates empfangen kann. Benutzer müssen keine Maßnahmen ergreifen.
Benutzer sollten Updates ausschließlich über integrierte App-Mechanismen oder offizielle OpenAI-Seiten herunterladen und müssen sich vor Drittanbieter-Downloadseiten, E-Mail-Links oder unerbetenen Installationsprogrammen hüten, die sich als OpenAI-Software ausgeben. Die Mini Shai-Hulud-Kampagne reichte weit über OpenAI hinaus und kompromittierte Hunderte PyPI aus Projekten wie Mistral AI, UiPath, Guardrails AI und OpenSearch.
Das Malware-Programm zielte spezifisch auf Entwickler-
Das Malware-Programm zielte spezifisch auf Entwickler- und Cloud-Zugangsdaten ab, darunter GitHub-Token, npm-Publish-Token, AWS-Zugangsdaten, Kubernetes-Secrets, SSH-Schlüssel und.env-Dateien, und instrumentalisierte damit genau die Werkzeuge, auf die moderne DevOps-Teams täglich angewiesen sind.
Dieser Vorfall folgt auf die frühere Kompromittierung eines Axios-Entwicklerwerkzeugs durch OpenAI, woraufhin das Unternehmen verstärkte Sicherheitskontrollen für CI/CD-Pipelines und Konfigurationen für Paketmanager mit Sicherheitsbeschränkungen wie minimumReleaseAge einführte. Die beiden kompromittierten Geräte hatten diese aktualisierten Konfigurationen noch nicht erhalten; diese Lücke nutzten die Angreifer aus.
Der Vorfall bei OpenAI unterstreicht eine erschreckende Realität in der Branche: Die moderne Software-Lieferkette ist ein Angriffsvektor. Da Organisationen auf tief vernetzten Open-Source-Ökosystemen aufbauen, kann eine einzelne Kompromittierung im oberen Strom innerhalb weniger Stunden stumm auf hunderte übergreifen. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Cisco Catalyst SD-WAN Controller: 0-Day-Lücke wird aktiv ausgenutzt, um Admin-Zugriff zu erlangen
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Frankreich testet neue ballistische Munition mit vergrößerter Reichweite
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- OpenAI Confirms Security Breach Via TanStack npm Supply Chain Attack
- Canonical
- https://cybersecuritynews.com/openai-confirms-security-breach/
- Quell-URL
- https://cybersecuritynews.com/openai-confirms-security-breach/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Cisco Catalyst SD-WAN Controller: 0-Day-Lücke wird aktiv ausgenutzt, um Admin-Zugriff zu erlangen
Ein Schweregrad-Nulltag-Sicherheitsloch Cisco Catalyst SD-WAN-Controller wird derzeit aktiv ausgenutzt und ermöglicht es nicht authentifizierten Remote-Angriffern, Authentifizierung vollständig zu umgehen und die
15.05.2026
Live RedaktionFrankreich testet neue ballistische Munition mit vergrößerter Reichweite
Zwei französische Unternehmen haben erfolgreich eine neue Art ArianeGroup führten kürzlich den ersten Abschuss der ballistischen Munition FLP-t 150 durch.
15.05.2026
Live RedaktionJCB entwickelt 1.600-PS-Wasserstoff-Supersportwagen für 350-Meilen-Stunden-Weltrekord
JCB kehrt mit einem neuen Ziel zurück auf Bonneville Salt Flats: den schnellsten jemals gebauten Wasserstoff-Antriebswagen.
15.05.2026
Live RedaktionUS-Armee testet Apache-Hubschrauber im Einsatz mit Bodentruppen
Die US-Armee erprobt einen neuen Ansatz, Truppen, Hubschrauber Einheiten Gefecht in zukünftigen Hochintensivkonflikten vernetzt zu halten.
15.05.2026
Live Redaktion