Incidentul de securitate Vercel din aprilie 2026 continuă să se extindă dincolo de afirmațiile inițiale. Incidentul, despre care s-a spus că implică ceea ce Vercel a numit un „subset limitatIncidentul de securitate Vercel din aprilie 2026 continuă să se extindă dincolo de afirmațiile inițiale. Incidentul, despre care s-a spus că implică ceea ce Vercel a numit un „subset limitat

Mai mulți utilizatori intră în raza de impact a exploitului Vercel

2026/04/24 04:30
4 min de lectură
Pentru opinii sau preocupări cu privire la acest conținut, contactează-ne la [email protected]

Incidentul de securitate Vercel din aprilie 2026 continuă să se extindă dincolo de afirmațiile inițiale. Incidentul, despre care se spunea că implică ceea ce Vercel a descris drept un „subset limitat de clienți", s-a extins acum către o comunitate de dezvoltatori mult mai largă, în special cei care construiesc fluxuri de lucru pentru agenți AI. 

În recentul său buletin de securitate din 19 aprilie, actualizat periodic în urma investigației în curs, Vercel susține că dezvoltatorii care se bazează pe seturi de chei API terțe, acreditive de furnizori LLM și apeluri de instrumente sunt mai expuși unor astfel de atacuri.

More users enter impact radius of Vercel exploit

Cum s-a produs breșa?

Spre deosebire de speculațiile utilizatorilor, Vercel nu a fost punctul inițial de intrare; a fost compromis atunci când un angajat Context.ai cu privilegii de acces sensibile a fost breșat printr-o infecție cu malware Lumma Stealer

Breșa s-a produs când angajatul a descărcat un script Roblox Auto-farm și instrumente de exploatare a jocurilor, care sunt principalele modalități de răspândire a malware-ului. Această breșă a dus la furtul de date ale utilizatorilor, inclusiv detalii de conectare la Google Workspace și alte chei de acces la platforme precum Supabase, Datadog și Authkit. 

Atacatorul a folosit apoi un token OAuth furat pentru a obține acces la contul Google Workspace al Vercel. Deși Vercel nu este un utilizator Context.ai, un angajat al acestora avea un cont pe platformă, creat folosind un cont enterprise Vercel și, cel mai rău, aprobase permisiunile „allow all". 

Pentru a agrava lucrurile, Vercel activase aceste permisiuni largi în mediul său Google Workspace, facilitând accesul. 

Odată intrat, atacatorul a procedat la decriptarea variabilelor de mediu non-sensibile stocate în sistem. Cu toate acestea, nu a reușit să acceseze datele sensibile, deoarece Vercel stochează acele variabile de mediu într-un mod care împiedică accesarea lor. 

Ce înseamnă aceasta pentru dezvoltatorii de agenți AI?

Pentru dezvoltatori, preocuparea ține mai mult de raza de impact decât de ceea ce a fost înregistrat ca furat. Majoritatea dezvoltatorilor sunt îngrijorați că fluxurile lor de lucru, interconectate cu acreditive în variabile de mediu în text clar, ar putea fi expuse acestei breșe. Aceasta deoarece majoritatea dezvoltatorilor pe Vercel stochează în mod obișnuit chei de acces importante în mediile lor de implementare. 

Mai mult, proiectele bazate pe AI pot conține simultan o cheie API OpenAI sau Anthropic, un șir de conexiune la o bază de date vectorială, un secret webhook și un token pentru instrumente terțe, care nu sunt marcate de sistem ca sensibile deoarece necesită ca dezvoltatorul să facă acest lucru manual. 

Pentru a combate acest incident, Vercel și-a actualizat produsul astfel încât toate variabilele de mediu nou create să fie marcate ca sensibile în mod implicit și să poată fi făcute non-sensibile doar de către dezvoltator. Deși acest pas este unul corect, nu compensează variabilele care au fost furate înainte de apariția modificării.

Cât de departe se extinde atacul?

Conform Vercel, atacul poate afecta sute de utilizatori din mai multe organizații, nu doar propriile sisteme, ci întreaga industrie tehnologică. Aceasta deoarece aplicația OAuth utilizată în atac nu s-a limitat doar la Vercel. 

Pentru a reduce efectele atacului, echipa de securitate a Vercel a distribuit identificatorul unic al aplicației OAuth compromise, îndemnând administratorii Google Workspace și deținătorii de conturi Google să verifice dacă aceasta a avut acces la sistemele lor. 

În plus, Context.ai, cu ajutorul CTO-ului Nudge Security, Jaime Blasco, a detectat și un alt grant de permisiuni OAuth, care conținea acces la Google Drive. Pentru a preveni un impact suplimentar, Context.ai a alertat imediat toți clienții afectați și a furnizat pașii necesari pentru a preveni noi breșe.

Cele mai inteligente minți din crypto citesc deja newsletter-ul nostru. Vrei să te alături? Alătură-te lor.

Declinarea responsabilității: Articolele publicate pe această platformă provin de pe platforme publice și sunt furnizate doar în scop informativ. Acestea nu reflectă în mod necesar punctele de vedere ale MEXC. Toate drepturile rămân la autorii originali. Dacă consideri că orice conținut încalcă drepturile terților, contactează [email protected] pentru eliminare. MEXC nu oferă nicio garanție cu privire la acuratețea, exhaustivitatea sau actualitatea conținutului și nu răspunde pentru nicio acțiune întreprinsă pe baza informațiilor furnizate. Conținutul nu constituie consiliere financiară, juridică sau profesională și nici nu trebuie considerat o recomandare sau o aprobare din partea MEXC.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!