Vercel сообщила о взломе и краже клиентских данных
Сотрудник Vercel установил приложение Context AI и подключил его к рабочему аккаунту Google. Через этот OAuth-доступ злоумышленники смогли захватить аккаунт и попасть во внутренние системы Vercel, включая часть незашифрованных credentials.
Vercel заявляет, что проекты Next.js и Turbopack не затронуты, но компания уже связалась с клиентами, чьи данные приложений и ключи могли быть скомпрометированы. CEO Vercel Guillermo Rauch отдельно посоветовал клиентам ротировать ключи и credentials в деплоях, отмеченные как “non-sensitive”.
Context AI подтвердила мартовский инцидент с приложением Context AI Office Suite и теперь считает, что масштаб мог быть шире первоначальной оценки: вероятно, были скомпрометированы OAuth-токены части consumer-пользователей. Vercel предупреждает, что последствия могут затронуть сотни пользователей в разных организациях и привести к downstream-утечкам за пределами её собственной инфраструктуры.
Коротко
- Vercel связывает взлом с приложением Context AI, которое сотрудник подключил к корпоративному Google-аккаунту через OAuth.
- Злоумышленники получили доступ к части внутренних систем Vercel, включая credentials, которые не были зашифрованы.
- Next.js и Turbopack, по заявлению Vercel, не пострадали; затронутым клиентам компания уже направила уведомления.
- Context AI признала мартовский инцидент и допустила, что OAuth-токены части consumer-пользователей могли быть скомпрометированы.
- Актор на форуме заявил о продаже API-ключей, исходного кода и данных баз, но ShinyHunters отрицает участие в инциденте.
FAQ
Зачем клиентам Vercel срочно проверять ключи и токены после этой утечки, если Next.js и Turbopack не пострадали?
Риск связан не с open source-проектами, а с клиентскими app data, API-ключами и credentials. Vercel уже советует ротировать ключи в деплоях, помеченные как “non-sensitive”.
Как OAuth-доступ Context AI мог привести к компрометации внутренних систем Vercel и downstream-рискам?
Приложение Context AI было подключено к корпоративному Google-аккаунту сотрудника Vercel. Через этот доступ злоумышленники смогли захватить аккаунт и попасть во внутренние системы.
Что известно о возможном масштабе инцидента и роли Context AI в этой атаке на Vercel?
Vercel не назвала число затронутых клиентов, но предупредила о сотнях пользователей в разных организациях. Context AI считает, что её мартовский инцидент мог быть шире первоначальной оценки.
Читайте также
Как я автоматизировал ведение финансов в Obsidian. Часть 1
Новая подкастовая стратегия Amazon: монетизировать всё
Альтман в панике: зачем ChatGPT превратили в рекламную помойку и почему это не спасёт OpenAI
Anthropic создала тестовый маркетплейс для торговли между AI-агентами
Ловцы алгоритмов: как в programmatic продают фродовый трафик
- Контроль OAuth-доступов для внешних приложений: Внешнее приложение, подключённое сотрудником к корпоративному Google-аккаунту через OAuth, может стать точкой входа во внутренние системы компании. Для PubMag и связанных продуктов нужен регулярный аудит OAuth-приложений, запрет ненужных consumer-интеграций и отдельное согласование сервисов, которые получают доступ к рабочим аккаунтам.
[Регламент безопасности SaaS-интеграций]
Зарегистрированные пользователи видят только два тезиса.
Зарегистрироваться
Vercel сообщила о взломе внутренних систем и утечке клиентских данных: атака, по версии компании, пришла через приложение Context AI и OAuth-доступ к корпоративному Google-аккаунту сотрудника.