Bitwarden CLI Compromised in Ongoing Checkmarx Supply Chain Campaign
Das Bitwarden CLI-Paket wurde im Rahmen einer Supply-Chain-Angriffskampagne von Checkmarx kompromittiert. Die gefährdete Version ist @bitwarden/cli@2026.4.0, in der ein schadhafter Code in 'bw1.js' integriert war. Nutzer sollten die betroffene Version unverzüglich deinstallieren und auf Updates von Bitwarden warten.
Das Bitwarden-CLI-Paket wurde laut Artikel im Rahmen einer Checkmarx-Supply-Chain-Kampagne kompromittiert. Betroffen ist @bitwarden/cli@2026.4.0, in dem schadhafter Code in 'bw1.js' integriert war. Nutzer sollen die betroffene Version unverzüglich deinstallieren und auf Updates von Bitwarden warten.
Nutzer von @bitwarden/cli@2026.4.0
Ein kompromittiertes CLI-Paket eines Passwortmanagers kann über vertrauenswürdige Paket- und Updateprozesse in Umgebungen gelangen.
Systeme führen den schadhaften Code in 'bw1.js' aus; konkrete Datenauswirkungen sind im Artikel nicht angegeben.
@bitwarden/cli@2026.4.0 sofort deinstallieren, Paketquellen prüfen und Bitwarden-Updates abwarten.
- ▸Paketinventar auf @bitwarden/cli@2026.4.0 prüfen.
- ▸Dateisysteme und Paket-Caches auf 'bw1.js' im Zusammenhang mit der betroffenen Version prüfen.
- ▸Installations- und CI/CD-Logs auf Bezug von @bitwarden/cli@2026.4.0 untersuchen.
| Taktik | Technik | Konfidenz | Beleg |
|---|---|---|---|
| Initial Access | T1195.002 Supply Chain Compromise: Compromise Software Supply Chain | High | Der Artikel beschreibt ein kompromittiertes Bitwarden-CLI-Paket mit schädlichem Code in 'bw1.js'. |
- IOCs außer Version @bitwarden/cli@2026.4.0 und Datei 'bw1.js' sind nicht im Artikel angegeben.
- Funktionen des schadhaften Codes sind nicht im Artikel angegeben.
- Betroffene Paket-Repositories und Zeitfenster sind nicht im Artikel angegeben.