
A conta oficial da Vercel anunciou em 21 de abril de 2026 que, após uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmou que todos os pacotes publicados pela Vercel na npm não foram adulterados; a cadeia de fornecimento continua segura. No mesmo dia, a atualização do aviso de segurança indica que as variáveis de ambiente do cliente que foram expostas neste incidente não estavam assinaladas como “sensíveis” e, após a desencriptação no back-end, foram armazenadas em texto simples.
De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel concluiu uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes de código aberto mantidos pela Vercel na npm não foram adulterados. Os referidos pacotes incluem Next.js, Turbopack e SWR, entre outros, com um total de dezenas de milhões de downloads mensais, por meio de centenas de milhões.
De acordo com a declaração do CEO da Vercel, Guillermo Rauch, uma conta de empregado ficou comprometida devido a uma intrusão na plataforma Context.ai, o que levou à divulgação. O Context.ai integra-se com os ambientes da Vercel e recebeu permissões OAuth do Google Workspace ao nível de implementação; após o comprometimento do Context.ai, o atacante usou essas permissões para obter acesso privilegiado e, através da enumeração dos recursos do ambiente da Vercel, alargou ainda mais o âmbito do acesso.
De acordo com o aviso de segurança atualizado, o que foi exposto foram variáveis de ambiente do cliente que não estavam assinaladas como “sensíveis” (armazenadas em texto simples após a desencriptação no back-end). Quanto a saber se foram levados mais dados, a Vercel continua a investigar. O anúncio explica ainda que eliminar um projeto da Vercel ou a própria conta não elimina o risco; as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção, pelo que é necessário concluir em primeiro lugar a rotação das chaves.
A Vercel afirma que o número de clientes afetados é limitado, envolvendo centenas de utilizadores de várias instituições. Os utilizadores que ainda não tenham recebido notificações não têm, por agora, qualquer motivo para acreditar que as credenciais da sua conta Vercel ou os seus dados pessoais tenham sido expostos. A Vercel está a colaborar com a Mandiant, outras empresas de segurança informática e as autoridades de aplicação da lei para efetuar a investigação.
De acordo com o aviso de segurança da Vercel, as atualizações do produto lançadas em 21 de abril incluem: a nova criação de variáveis de ambiente passa a ter por predefinição “sensível” (sensitive: on); o Dashboard adiciona uma interface de registo de atividades mais densa e a gestão de variáveis de ambiente ao nível da equipa; em “recomendações de segurança”, a opção “ativar a autenticação multifator” é indicada como prioridade.
As recomendações concretas de ação da Vercel para os clientes são as seguintes:
· Verificar as aplicações OAuth designadas pela Vercel nas atividades das contas do Google Workspace
· Rodar todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura (mesmo que anteriormente tenham sido assinaladas como não sensíveis)
· Ativar a proteção das variáveis sensíveis e verificar se houve alguma anomalia nas implementações recentes
De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel realizou uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes, incluindo Next.js, Turbopack e SWR, não foram adulterados, mantendo-se a segurança da cadeia de fornecimento completa.
De acordo com a declaração do CEO da Vercel, Guillermo Rauch, o ponto de ataque foi a intrusão num recurso de IA de terceiros, o Context.ai. O Context.ai tinha sido anteriormente autorizado com permissões OAuth do Google Workspace ao nível de implementação para os ambientes da Vercel; os atacantes obtiveram acesso privilegiado por esse meio e procederam ainda à enumeração dos recursos do ambiente da Vercel.
De acordo com o aviso de segurança da Vercel, os utilizadores afetados devem priorizar a rotação de todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura; o anúncio também esclarece que eliminar itens ou a conta não substitui a rotação das chaves, pois as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção.