تعرض واجهة Bitwarden CLI للاختراق بسبب هجوم على سلسلة التوريد

2026 April 24 Publicado | Traducido del español

حملة سلسلة التوريد لـ Checkmarx وصلت إلى Bitwarden. اكتشف باحثون من JFrog وSocket كودًا ضارًا في الإصدار @bitwarden/cli@2026.4.0 من مدير كلمات المرور. يحتوي الملف bw1.js على الحمولة الضارة، مستغلًا الثغرات في عملية التوزيع. يُحث المستخدمون على التحقق من تثبيتاتهم والانتقال إلى إصدار آمن لتقليل المخاطر.

مدير كلمات مرور بقفل مكسور وكود ضار في الطرفية، خلفية داكنة مع تنبيهات أمنية.

تفاصيل تقنية للكود الضار في bw1.js 🛡️

أدرج الهجوم سكريبتًا مشفرًا داخل حزمة npm الخاصة بـ Bitwarden CLI، وتحديدًا في bw1.js. هذا الكود، عند تنفيذه، كان يمكنه تسريب بيانات الاعتماد ورموز الوصول المخزنة محليًا. تستغل هذه التقنية الثقة في نظام npm البيئي، حيث يقوم المطورون بتنزيل الحزم دون التحقق من سلامتها. الإصدار المخترق، 2026.4.0، تم توزيعه لفترة وجيزة قبل اكتشافه. يوصي الباحثون بمراجعة سجلات التثبيت واستخدام المجاميع الاختبارية لتأكيد صحة البرنامج.

مدير كلمات المرور الخاص بك يدير الآن المخاطر أيضًا 😅

لأنه لا شيء يقول ثقة مثل أن تكتشف أن مدير كلمات المرور الخاص بك، الذي يحفظ مفاتيح بنكك ونتفليكس، يخزن الآن كودًا ضارًا أيضًا. Bitwarden، الأداة التي وعدت بالحفاظ على بياناتك آمنة، أصبحت ساعي البريد الذي يسلم الطرود المتفجرة. الأسوأ أن البرنامج الضار تسلل من الباب الخلفي لـ npm، نفس المكان الذي يحمل منه الجميع تبعياتهم كما لو كانوا يشترون من سوق. على الأقل كان لدى المهاجمين الذوق لوضع علامة جيدة على منتجهم: 2026.4.0، إصدار سوف تتذكره بالتأكيد.