Cyber Security NewsTechnologie

OpenAI bestätigt Sicherheitslücke durch TanStack npm-Versorgungskettenangriff

Zwei Mitarbeitergeräte OpenAI wurden Rahmen eines weitreichenden Angriffs auf Software-Supply Chain kompromittiert, TanStack npm Ziel hatte; das KI-Unternehmen bestätigte jedoch, dass keine Benutzerdat

15. Mai 2026Guru BaranLive Redaktion
OpenAI Confirms Security Breach Via TanStack npm Supply Chain Attack

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Zwei Mitarbeitergeräte OpenAI wurden Rahmen eines weitreichenden Angriffs Software-Supply Chain kompromittiert, TanStack Ziel hatte; das KI-Unternehmen bestätigte jedoch, dass keine Benutzerdat
  • Alle aktiven Benutzersitzungen auf den betroffenen Konten wurden widerrufen.
  • Zugangsdaten in allen betroffenen Repositories wurden neu generiert.

Betroffene Systeme und Identitäten wurden isoliert.

Workflows zur Code-Bereitstellung wurden vorübergehend eingeschränkt.

Ein externer Anbieter für Incident Response wurde hinzugezogen, um eine forensische Analyse durchzuführen.

Moegliche Anwendungen

Mit Plattformanbietern wurde zusammengearbeitet, um neue Notarisierungen mit den alten Zertifikaten zu blockieren. Da die kompromittierten Repositories macOS-Code-Signing-Zertifikate enthielten, müssen alle macOS-Benutzer ihre OpenAI-Apps vor dem 12. Juni 2026 aktualisieren. Betroffene Anwendungen sind ChatGPT Desktop (letzte Version: 1.2026.125), Codex App (26.506.31421), Codex CLI (0.130.0) und Atlas (1.2026.119.1).

Nach dem 12. Juni 2026 werden die Sicherheitsmechanismen App blockieren, die noch mit dem alten Zertifikat signiert ist, sodass sie nicht gestartet werden oder Updates empfangen kann. Benutzer müssen keine Maßnahmen ergreifen.

Benutzer sollten Updates ausschließlich über integrierte App-Mechanismen oder offizielle OpenAI-Seiten herunterladen und müssen sich vor Drittanbieter-Downloadseiten, E-Mail-Links oder unerbetenen Installationsprogrammen hüten, die sich als OpenAI-Software ausgeben. Die Mini Shai-Hulud-Kampagne reichte weit über OpenAI hinaus und kompromittierte Hunderte PyPI aus Projekten wie Mistral AI, UiPath, Guardrails AI und OpenSearch.

Das Malware-Programm zielte spezifisch auf Entwickler-

Das Malware-Programm zielte spezifisch auf Entwickler- und Cloud-Zugangsdaten ab, darunter GitHub-Token, npm-Publish-Token, AWS-Zugangsdaten, Kubernetes-Secrets, SSH-Schlüssel und.env-Dateien, und instrumentalisierte damit genau die Werkzeuge, auf die moderne DevOps-Teams täglich angewiesen sind.

Dieser Vorfall folgt auf die frühere Kompromittierung eines Axios-Entwicklerwerkzeugs durch OpenAI, woraufhin das Unternehmen verstärkte Sicherheitskontrollen für CI/CD-Pipelines und Konfigurationen für Paketmanager mit Sicherheitsbeschränkungen wie minimumReleaseAge einführte. Die beiden kompromittierten Geräte hatten diese aktualisierten Konfigurationen noch nicht erhalten; diese Lücke nutzten die Angreifer aus.

Der Vorfall bei OpenAI unterstreicht eine erschreckende Realität in der Branche: Die moderne Software-Lieferkette ist ein Angriffsvektor. Da Organisationen auf tief vernetzten Open-Source-Ökosystemen aufbauen, kann eine einzelne Kompromittierung im oberen Strom innerhalb weniger Stunden stumm auf hunderte übergreifen. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
OpenAI Confirms Security Breach Via TanStack npm Supply Chain Attack
Canonical
https://cybersecuritynews.com/openai-confirms-security-breach/
Quell-URL
https://cybersecuritynews.com/openai-confirms-security-breach/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.