A Vercel e o GitHub confirmam a segurança da cadeia de fornecimento do npm; o pacote não foi adulterado

MarketWhisper

Vercel npm供應鏈安全

A conta oficial da Vercel anunciou em 21 de abril de 2026 que, após uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmou que todos os pacotes publicados pela Vercel na npm não foram adulterados; a cadeia de fornecimento continua segura. No mesmo dia, a atualização do aviso de segurança indica que as variáveis de ambiente do cliente que foram expostas neste incidente não estavam assinaladas como “sensíveis” e, após a desencriptação no back-end, foram armazenadas em texto simples.

Pacotes da npm não adulterados: resultado da verificação conjunta

De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel concluiu uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes de código aberto mantidos pela Vercel na npm não foram adulterados. Os referidos pacotes incluem Next.js, Turbopack e SWR, entre outros, com um total de dezenas de milhões de downloads mensais, por meio de centenas de milhões.

Causas do incidente de segurança e âmbito afetado

De acordo com a declaração do CEO da Vercel, Guillermo Rauch, uma conta de empregado ficou comprometida devido a uma intrusão na plataforma Context.ai, o que levou à divulgação. O Context.ai integra-se com os ambientes da Vercel e recebeu permissões OAuth do Google Workspace ao nível de implementação; após o comprometimento do Context.ai, o atacante usou essas permissões para obter acesso privilegiado e, através da enumeração dos recursos do ambiente da Vercel, alargou ainda mais o âmbito do acesso.

De acordo com o aviso de segurança atualizado, o que foi exposto foram variáveis de ambiente do cliente que não estavam assinaladas como “sensíveis” (armazenadas em texto simples após a desencriptação no back-end). Quanto a saber se foram levados mais dados, a Vercel continua a investigar. O anúncio explica ainda que eliminar um projeto da Vercel ou a própria conta não elimina o risco; as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção, pelo que é necessário concluir em primeiro lugar a rotação das chaves.

A Vercel afirma que o número de clientes afetados é limitado, envolvendo centenas de utilizadores de várias instituições. Os utilizadores que ainda não tenham recebido notificações não têm, por agora, qualquer motivo para acreditar que as credenciais da sua conta Vercel ou os seus dados pessoais tenham sido expostos. A Vercel está a colaborar com a Mandiant, outras empresas de segurança informática e as autoridades de aplicação da lei para efetuar a investigação.

Atualizações do produto e recomendações de ação para clientes

De acordo com o aviso de segurança da Vercel, as atualizações do produto lançadas em 21 de abril incluem: a nova criação de variáveis de ambiente passa a ter por predefinição “sensível” (sensitive: on); o Dashboard adiciona uma interface de registo de atividades mais densa e a gestão de variáveis de ambiente ao nível da equipa; em “recomendações de segurança”, a opção “ativar a autenticação multifator” é indicada como prioridade.

As recomendações concretas de ação da Vercel para os clientes são as seguintes:

· Verificar as aplicações OAuth designadas pela Vercel nas atividades das contas do Google Workspace

· Rodar todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura (mesmo que anteriormente tenham sido assinaladas como não sensíveis)

· Ativar a proteção das variáveis sensíveis e verificar se houve alguma anomalia nas implementações recentes

Perguntas frequentes

Os pacotes da Vercel na npm foram adulterados?

De acordo com o anúncio da Vercel de 21 de abril de 2026, a Vercel realizou uma verificação conjunta com a GitHub, a Microsoft, a npm e a Socket, confirmando que todos os pacotes, incluindo Next.js, Turbopack e SWR, não foram adulterados, mantendo-se a segurança da cadeia de fornecimento completa.

Qual foi a origem deste incidente de segurança da Vercel?

De acordo com a declaração do CEO da Vercel, Guillermo Rauch, o ponto de ataque foi a intrusão num recurso de IA de terceiros, o Context.ai. O Context.ai tinha sido anteriormente autorizado com permissões OAuth do Google Workspace ao nível de implementação para os ambientes da Vercel; os atacantes obtiveram acesso privilegiado por esse meio e procederam ainda à enumeração dos recursos do ambiente da Vercel.

Que ações devem os utilizadores da Vercel afetados priorizar?

De acordo com o aviso de segurança da Vercel, os utilizadores afetados devem priorizar a rotação de todas as variáveis de ambiente que contenham chaves de API, tokens, credenciais de base de dados ou chaves de assinatura; o anúncio também esclarece que eliminar itens ou a conta não substitui a rotação das chaves, pois as credenciais obtidas pelo atacante ainda conseguem ligar diretamente ao sistema de produção.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.
Comentar
0/400
Nenhum comentário