Vercel сообщила о взломе и краже клиентских данных

Vercel сообщила о взломе внутренних систем и утечке клиентских данных: атака, по версии компании, пришла через приложение Context AI и OAuth-доступ к корпоративному Google-аккаунту сотрудника.

Сотрудник Vercel установил приложение Context AI и подключил его к рабочему аккаунту Google. Через этот OAuth-доступ злоумышленники смогли захватить аккаунт и попасть во внутренние системы Vercel, включая часть незашифрованных credentials.

Vercel заявляет, что проекты Next.js и Turbopack не затронуты, но компания уже связалась с клиентами, чьи данные приложений и ключи могли быть скомпрометированы. CEO Vercel Guillermo Rauch отдельно посоветовал клиентам ротировать ключи и credentials в деплоях, отмеченные как “non-sensitive”.

Context AI подтвердила мартовский инцидент с приложением Context AI Office Suite и теперь считает, что масштаб мог быть шире первоначальной оценки: вероятно, были скомпрометированы OAuth-токены части consumer-пользователей. Vercel предупреждает, что последствия могут затронуть сотни пользователей в разных организациях и привести к downstream-утечкам за пределами её собственной инфраструктуры.

Коротко

  • Vercel связывает взлом с приложением Context AI, которое сотрудник подключил к корпоративному Google-аккаунту через OAuth.
  • Злоумышленники получили доступ к части внутренних систем Vercel, включая credentials, которые не были зашифрованы.
  • Next.js и Turbopack, по заявлению Vercel, не пострадали; затронутым клиентам компания уже направила уведомления.
  • Context AI признала мартовский инцидент и допустила, что OAuth-токены части consumer-пользователей могли быть скомпрометированы.
  • Актор на форуме заявил о продаже API-ключей, исходного кода и данных баз, но ShinyHunters отрицает участие в инциденте.

FAQ

Зачем клиентам Vercel срочно проверять ключи и токены после этой утечки, если Next.js и Turbopack не пострадали?

Риск связан не с open source-проектами, а с клиентскими app data, API-ключами и credentials. Vercel уже советует ротировать ключи в деплоях, помеченные как “non-sensitive”.

Как OAuth-доступ Context AI мог привести к компрометации внутренних систем Vercel и downstream-рискам?

Приложение Context AI было подключено к корпоративному Google-аккаунту сотрудника Vercel. Через этот доступ злоумышленники смогли захватить аккаунт и попасть во внутренние системы.

Что известно о возможном масштабе инцидента и роли Context AI в этой атаке на Vercel?

Vercel не назвала число затронутых клиентов, но предупредила о сотнях пользователей в разных организациях. Context AI считает, что её мартовский инцидент мог быть шире первоначальной оценки.

Читайте также

  1. Как я автоматизировал ведение финансов в Obsidian. Часть 1
  2. Новая подкастовая стратегия Amazon: монетизировать всё
  3. Альтман в панике: зачем ChatGPT превратили в рекламную помойку и почему это не спасёт OpenAI
  4. Anthropic создала тестовый маркетплейс для торговли между AI-агентами
  5. Ловцы алгоритмов: как в programmatic продают фродовый трафик
Ключевые инсайты из новости (по версии ChatGPT)
  • Контроль OAuth-доступов для внешних приложений: Внешнее приложение, подключённое сотрудником к корпоративному Google-аккаунту через OAuth, может стать точкой входа во внутренние системы компании. Для PubMag и связанных продуктов нужен регулярный аудит OAuth-приложений, запрет ненужных consumer-интеграций и отдельное согласование сервисов, которые получают доступ к рабочим аккаунтам.
    [Регламент безопасности SaaS-интеграций]
Для получения полного доступа оформите подписку PubMag PRO.
Зарегистрированные пользователи видят только два тезиса.
Зарегистрироваться
Инсайты автоматически генерируются с помощью искусственного интеллекта на основе текста статьи.
← Назад в лентуЧитать оригинал →
✈️ Подписывайтесь на мой Telegram-канал — там еще больше интересного про AdTech, MarTech, AI и многое другое!