Axios npm kompromittering: guide til afhjælpning
Resumé
Microsoft advarede om, at ondsindede Axios npm-versioner 1.14.1 og 0.30.4 blev brugt i et supply chain-angreb, der tilskrives Sapphire Sleet. Organisationer, der bruger de berørte pakker, bør straks rotere secrets, nedgradere til sikre versioner og gennemgå developer endpoints og CI/CD-systemer for kompromittering.
Introduktion
Microsoft har offentliggjort en alvorlig npm supply chain-kompromittering, der påvirker Axios, et af de mest udbredte JavaScript HTTP-biblioteker. Fordi Axios ofte installeres på udvikleres arbejdsstationer og i CI/CD-pipelines, har hændelsen brede konsekvenser for sikkerheden i software supply chain på tværs af Windows-, macOS- og Linux-miljøer.
Hvad skete der
To ondsindede Axios-pakkeversioner blev offentliggjort den 31. marts 2026:
Ifølge Microsoft Threat Intelligence tilføjede disse udgivelser en ondsindet dependency, [email protected], som kørte et post-install-script under npm install eller pakkeopdateringer. Installationshooket kontaktede infrastruktur kontrolleret af aktøren og downloadede en anden fase af en remote access trojan (RAT).
Microsoft tilskriver kampagnen til Sapphire Sleet, en nordkoreansk statsaktør.
Vigtige tekniske detaljer
- Axios-kildekoden blev angiveligt ikke ændret.
- Den ondsindede adfærd blev introduceret gennem en teknik, hvor en dependency blev indsat.
- Berørte miljøer omfattede developer endpoints og CI/CD-systemer.
- Payloads blev tilpasset efter operativsystem:
- Windows: PowerShell-baseret RAT med persistens via registry Run key
- macOS: Native binary placeret i
/Library/Caches - Linux/andre: Platformspecifikke efterfølgende payloads
- Malwaren kommunikerede med kendt ondsindet infrastruktur knyttet til Sapphire Sleet.
Hvorfor dette er vigtigt for IT- og sikkerhedsteams
Angrebet viser, hvordan betroede open source-pakker kan gøres til våben uden tydelige ændringer i applikationen. Selv hvis applikationer ser ud til at fungere normalt, kan kompromitteringen stadig ske ved installationstidspunktet, hvilket gør det muligt for angribere at stjæle secrets, etablere persistens og bevæge sig dybere ind i virksomhedsmiljøer.
For administratorer er de største risici:
- Kompromitterede udviklercredentials og tokens
- Eksponerede secrets i build-systemer
- Malwareeksekvering på CI/CD-agenter
- Vedvarende footholds på administrerede Windows-enheder
Anbefalede handlinger
Organisationer, der har installeret de berørte Axios-versioner, bør handle straks:
- Nedgrader Axios til sikre versioner:
1.14.00.30.3
- Roter secrets og credentials, som kan være blevet eksponeret.
- Deaktiver automatiske opdateringer for Axios-pakker, indtil miljøerne er verificeret som rene.
- Inspicér developer- og build-systemer for tegn på kompromittering, især persistensmekanismer og mistænkelig script-eksekvering.
- Brug Microsoft Defender-detektioner og hunting-vejledning fra Microsofts advisory til at identificere ondsindede komponenter og berørte værter.
Kort fortalt
Axios npm-kompromitteringen er en påmindelse om, at package management og CI/CD-pipelines nu er primære angrebsflader. Sikkerhedsteams bør behandle berørte installationer som potentielle endpoint- og credential-kompromitteringer, ikke kun som et pakkeproblem.
Brug for hjælp med Security?
Vores eksperter kan hjælpe dig med at implementere og optimere dine Microsoft-løsninger.
Tal med en ekspertHold dig opdateret om Microsoft-teknologier