SecBoard
Zurück zur Übersicht

Passwortsafe Bitwarden: Kommandozeilen-Client trojanisiert

heise Security·
Originalartikel lesen bei heise Security

Das Security-Team von Bitwarden hat bestätigt, dass ein trojanisiertes Update des Kommandozeilen-Clients für kurze Zeit verteilt wurde. Betroffen sind alle Benutzer, die in der betroffenen Zeit das Update installiert haben. Nutzer sollten sich auf offizielle Kanäle verlassen und das Update durchführen, sobald eine saubere Version verfügbar ist, um mögliche Sicherheitslücken zu schließen.

Kurzfassung

Bitwarden bestätigte, dass ein trojanisiertes Update des Kommandozeilen-Clients kurzzeitig verteilt wurde. Betroffen sind Nutzer, die während des betroffenen Zeitraums das Update installiert haben. Nutzer sollen offizielle Kanäle nutzen und eine saubere Version installieren, sobald verfügbar.

Relevanz für Manager / CISOs
Priorität:Hoch
Betroffene

Alle Benutzer, die im betroffenen Zeitraum das trojanisierte Bitwarden-CLI-Update installiert haben

Warum relevant

Ein kompromittiertes Passwortmanager-CLI-Update kann besonders sensibel sein, weil Nutzer dem Update-Prozess vertrauen.

Realistisches Worst Case

Nutzer führen einen trojanisierten CLI-Client aus; konkrete Auswirkungen wie Datendiebstahl werden im Artikel nicht spezifiziert.

Handlungsempfehlung

Betroffene Installationen identifizieren, das trojanisierte Update entfernen und nur eine offiziell bestätigte saubere Version installieren.

Defensive Validierung / Purple-Team Checks
  • Prüfen, welche Systeme den Bitwarden-Kommandozeilen-Client im betroffenen Zeitraum aktualisiert haben.
  • Installationsquellen, Paketversionen und Hashes gegen offizielle Bitwarden-Informationen validieren.
  • Nach Ausführung des trojanisierten Clients lokale Sicherheitsereignisse und ungewöhnliche Prozesse prüfen.
MITRE ATT&CK Zuordnung
TaktikTechnikKonfidenzBeleg
Initial AccessT1195.002 Supply Chain Compromise: Compromise Software Supply ChainHighDer Artikel bestätigt ein trojanisiertes Update des Bitwarden-Kommandozeilen-Clients.
Offene Punkte
  • Betroffene Version, Zeitraum, IOCs und Malware-Funktionen sind in diesem Artikel nicht angegeben.
  • Ob Passwörter oder Tokens kompromittiert wurden, ist nicht im Artikel angegeben.
  • Konkrete Verbreitungskanäle sind außer offiziellen Kanälen nicht im Artikel angegeben.