El proveedor de infraestructura web Vercel ha revelado una violación de seguridad que permite a actores maliciosos acceder de manera no autorizada a "ciertos" sistemas internos de Vercel.
El incidente se originó a partir del compromiso de Context.ai, una herramienta de inteligencia artificial (IA) de terceros, utilizada por un empleado de la empresa. "El atacante utilizó ese acceso para apoderarse de la cuenta de Google Workspace de Vercel del empleado, lo que les permitió acceder a algunos entornos y variables de entorno de Vercel que no estaban marcadas como 'sensibles'," indicó la empresa en un comunicado.
Vercel afirmó que las variables de entorno marcadas como "sensibles" se almacenan de manera encriptada que impide su lectura, y que actualmente no hay evidencia que sugiera que esos valores fueron accedidos por el atacante. Describió al actor de la amenaza detrás del incidente como "sofisticado" basado en su "velocidad operativa y comprensión detallada de los sistemas de Vercel." La compañía también mencionó que está trabajando con Mandiant, una firma de ciberseguridad propiedad de Google, y otras empresas de ciberseguridad, así como notificando a las fuerzas del orden y colaborando con Context.ai para entender mejor el alcance total de la violación.
Se dice que un "subconjunto limitado" de clientes ha tenido sus credenciales comprometidas, con Vercel contactándolos directamente y instándolos a rotar sus credenciales de inmediato. La empresa continúa investigando qué datos fueron exfiltrados y planea contactar a los clientes si se descubre más evidencia de compromiso.
Vercel también está aconsejando a los administradores de Google Workspace y propietarios de cuentas de Google que verifiquen la siguiente aplicación OAuth: 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com. Como mitigaciones adicionales, se han recomendado las siguientes mejores prácticas: revisar el registro de actividad en busca de signos de actividad sospechosa, auditar y rotar variables de entorno que contengan secretos y no estén marcadas como sensibles, utilizar variables de entorno sensibles para asegurar que los secretos estén protegidos, investigar implementaciones recientes por cualquier cosa inesperada o sospechosa, y asegurar que la Protección de Implementación esté configurada al menos en Estándar.
Aunque Vercel aún no ha compartido detalles sobre qué sistemas fueron vulnerados, cuántos clientes fueron afectados y quién podría estar detrás de ello, un actor de amenazas que utiliza la personalidad de ShinyHunters ha reclamado la responsabilidad del hackeo, vendiendo los datos robados por un precio de $2 millones.
"Hemos desplegado medidas de protección y monitoreo extensivas. Hemos analizado nuestra cadena de suministro, asegurando que Next.js, Turbopack y nuestros muchos proyectos de código abierto sigan siendo seguros para nuestra comunidad," dijo el CEO de Vercel, Guillermo Rauch, en una publicación en X.
"En respuesta a esto, y para ayudar en la mejora de la postura de seguridad de todos nuestros clientes, ya hemos implementado nuevas capacidades en el panel, incluyendo una página de resumen de variables de entorno y una mejor interfaz de usuario para la creación y gestión de variables de entorno sensibles."
¿Qué medidas adicionales deberían implementar las empresas para proteger sus sistemas ante amenazas sofisticadas?
.
.
.
RESUMEN BASADO EN EL ARTÍCULO PUBLICADO EN The Hacker News EL 20 de abril de 2026. Leer original
https://thehackernews.com/2026/04/vercel-breach-tied-to-context-ai-hack.html