
Официальный аккаунт Vercel 21 апреля 2026 года объявил, что после совместной проверки с GitHub, Microsoft, npm и Socket подтверждено: все пакеты, опубликованные Vercel в npm, не были изменены; цепочка поставок по-прежнему безопасна. Обновленное в тот же день сообщение о безопасности указывает, что в этом инциденте произошла утечка клиентских переменных окружения, не помеченных как «чувствительные»; после расшифровки на бэкенде они хранятся в виде открытого текста.
Согласно заявлению Vercel от 21 апреля 2026 года, Vercel завершил совместную проверку с GitHub, Microsoft, npm и Socket и подтвердил, что все поддерживаемые Vercel открытые пакеты на npm не были изменены. Перечисленные выше пакеты включают Next.js, Turbopack и SWR и прочие; суммарное число загрузок — в сотнях миллионов в месяц.
Согласно заявлению генерального директора Vercel Guillermo Rauch, аккаунт сотрудника был скомпрометирован из-за взлома платформы Context.ai и в результате произошла утечка. Context.ai интегрирован с окружениями Vercel и получил разрешения уровня деплоя на Google Workspace OAuth; после того как злоумышленники скомпрометировали Context.ai, они получили привилегированный доступ и, дополнительно перечисляя (enumerating) ресурсы окружений Vercel, расширили масштаб доступа.
Согласно обновленному сообщению о безопасности, утечке подверглись клиентские переменные окружения, не помеченные как «чувствительные» (после расшифровки на бэкенде они хранятся в виде открытого текста). Есть ли дополнительные данные, вынесенные злоумышленниками, Vercel пока расследует. В объявлении также сказано, что удаление проекта Vercel или самого аккаунта не устраняет риск: учетные данные, полученные атакующим, по-прежнему могут напрямую подключаться к производственным системам, поэтому необходимо в первую очередь завершить ротацию ключей.
Vercel заявляет, что число затронутых клиентов ограничено: речь идет о сотнях пользователей из нескольких организаций. Пользователи, которым пока не было направлено уведомление, в настоящее время не имеют оснований полагать, что учетные данные их аккаунтов Vercel или их персональные данные были утекли. Vercel работает совместно с Mandiant, другими компаниями по кибербезопасности и правоохранительными органами над расследованием.
Согласно сообщению о безопасности Vercel, продуктовые обновления, выпущенные 21 апреля одновременно, включают: создание новых переменных окружения по умолчанию — «чувствительные» (sensitive: on); в Dashboard добавлен более детальный интерфейс журнала активности и управление переменными окружения на уровне команд; в рекомендациях по безопасности пункт «Включить двухфакторную аутентификацию» указан как первоочередной.
Vercel дает клиентам следующие конкретные рекомендации:
· Проверить OAuth-приложение, указанное Vercel, в активности учетной записи Google Workspace
· Выполнить ротацию всех переменных окружения, содержащих API-ключи, токены, учетные данные базы данных или ключи подписи (даже если ранее они были помечены как не чувствительные)
· Включить защиту чувствительных переменных и проверить, нет ли аномалий в недавних деплойментах
Согласно сообщению Vercel от 21 апреля 2026 года, Vercel провел совместную проверку с GitHub, Microsoft, npm и Socket и подтвердил, что все пакеты, включая Next.js, Turbopack и SWR, не были изменены; цепочка поставок безопасна в полном объеме.
Согласно заявлению генерального директора Vercel Guillermo Rauch, отправной точкой атаки стал взлом третьего стороннего AI-инструмента Context.ai. Ранее Context.ai были выданы права уровня деплоя для окружений Vercel в рамках Google Workspace OAuth; злоумышленники получили с его помощью привилегированный доступ и далее перечислили ресурсы окружений Vercel.
Согласно сообщению о безопасности Vercel, затронутые пользователи должны в первую очередь выполнить ротацию всех переменных окружения, содержащих API-ключи, токены, учетные данные базы данных или ключи подписи; также в объявлении указано, что удаление проекта или аккаунта не может заменить ротацию ключей — полученные атакующим учетные данные по-прежнему могут напрямую подключаться к производственным системам.