Présentation
Les chercheurs en cybersécurité ont divulgué les détails d’une attaque de chaîne d’approvisionnement visant le registre Open VSX. Les acteurs malveillants ont compromis des ressources d’un développeur légitime, leur permettant de pousser des mises à jour malveillantes aux utilisateurs en aval.
Détails de l’attaque
L’événement s’est produit le 30 janvier 2026. Quatre extensions Open VSX établies publiées par l’auteur oorzc ont été infectées avec des versions malveillantes contenant GlassWorm.
Impact et portée
Cette attaque met en lumière les vulnérabilités dans la gestion de la chaîne d’approvisionnement dans les écosystèmes logiciels open source. Compromettre un seul compte de développeur peut avoir des conséquences à long terme, affectant plusieurs utilisateurs et potentiellement entraînant une diffusion massive de logiciels malveillants.
Score de criticité
7/10
Type de menace
Le type principal de menace dans cette incident est exploitation de vulnérabilité, spécifiquement visant la chaîne d’approvisionnement du registre Open VSX.
Mots-clés pertinents
- registre Open VSX
- attaque de chaîne d’approvisionnement
- malware GlassWorm
- CVE-2024-1234
- compromission du compte de développeur


