Vercel registra incidente de seguridad originado en una herramienta de IA de terceros

Vercel registra incidente de seguridad originado en una herramienta de IA de terceros

Vercel publicó este fin de semana un boletín de seguridad en el que confirma acceso no autorizado a sistemas internos de la plataforma. El incidente, que la compañía califica como obra de un atacante «altamente sofisticado», se originó fuera de su infraestructura: en Context.ai, una herramienta de IA usada por uno de sus empleados.

El atacante comprometió Context.ai y desde ahí tomó control de la cuenta de Google Workspace del empleado afectado. Con ese acceso logró entrar a algunos entornos de Vercel y leer variables de entorno que no estaban marcadas como «sensibles» en la plataforma.

Las variables marcadas como sensibles, que Vercel almacena de forma que impide su lectura directa, no tienen evidencia de haber sido accedidas.

Vercel identificó un subconjunto limitado de clientes con credenciales comprometidas y los contactó directamente para recomendar rotación inmediata. Si no recibiste un mensaje de Vercel, la compañía indica que no tiene razón para creer que tus credenciales o datos personales hayan sido comprometidos. No obstante, continúa investigando si hubo exfiltración de datos y actualizará a los clientes si encuentra más evidencia.

Un ataque de mayor alcance

El detalle más preocupante es el indicador de compromiso (IOC) que Vercel decidió publicar. Según su investigación, el incidente se originó en una app OAuth de Google Workspace de Context.ai que fue comprometida de forma más amplia, potencialmente afectando a cientos de usuarios en múltiples organizaciones. Vercel publicó el ID de la app para que administradores de Google Workspace puedan verificar si la tienen autorizada en sus entornos:

110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com

La compañía trabaja con Mandiant y otras firmas de ciberseguridad, notificó a las autoridades y está en contacto directo con Context.ai para entender el alcance completo del compromiso subyacente. Los servicios de Vercel permanecen operativos. En tanto que han solicitado a sus clientes tomar acciones de forma prioritaria:

  • Revisar el log de actividad de tu cuenta y entornos en busca de actividad sospechosa.
  • Rotar todas las variables de entorno que contengan secretos (API keys, tokens, credenciales de base de datos) y que no estuvieran marcadas como sensibles. Deben tratarse como potencialmente expuestas.
  • Activar la función de variables de entorno sensibles para proteger secretos en el futuro.
  • Revisar despliegues recientes en busca de actividad inesperada y eliminar cualquier deployment sospechoso.
  • Verificar que Deployment Protection esté configurado al menos en nivel Standard y rotar los tokens correspondientes.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *