
Tài khoản chính thức của Vercel đã công bố vào ngày 21 tháng 4 năm 2026 rằng, sau khi kiểm tra phối hợp bốn bên với GitHub, Microsoft, npm và Socket, đã xác nhận rằng tất cả các gói mà Vercel phát hành trên npm đều không bị can thiệp; chuỗi cung ứng vẫn an toàn; thông báo an ninh cập nhật cùng ngày cho biết, trong sự việc lần này, các biến môi trường của khách hàng bị rò rỉ là những biến chưa được đánh dấu là “nhạy cảm”, và sau khi được giải mã ở phía sau, được lưu trữ dưới dạng văn bản rõ.
Theo thông báo của Vercel ngày 21 tháng 4 năm 2026, Vercel đã hoàn tất kiểm tra phối hợp với GitHub, Microsoft, npm và Socket, xác nhận rằng tất cả các gói mã nguồn mở mà Vercel duy trì trên npm đều không bị can thiệp. Các gói nói trên bao gồm Next.js, Turbopack và SWR, với tổng số lượt tải xuống hằng tháng tính theo hàng trăm triệu.
Theo tuyên bố của Giám đốc điều hành Vercel Guillermo Rauch, một tài khoản nhân viên đã bị rò rỉ do bị xâm nhập thông qua nền tảng Context.ai; Context.ai đã tích hợp với môi trường của Vercel và được cấp quyền Google Workspace OAuth ở cấp độ triển khai, kẻ tấn công sau khi bị xâm nhập Context.ai đã sử dụng điều đó để có quyền truy cập đặc quyền, đồng thời mở rộng phạm vi truy cập hơn nữa thông qua việc liệt kê tài nguyên môi trường của Vercel.
Theo thông báo an ninh được cập nhật, dữ liệu bị rò rỉ là các biến môi trường của khách hàng chưa được đánh dấu là “nhạy cảm” (sau khi giải mã ở phía sau, được lưu trữ dưới dạng văn bản rõ); liệu có thêm dữ liệu nào bị mang đi hay không, Vercel vẫn đang điều tra. Thông báo cũng cho biết, việc xóa các mục dự án hoặc chính tài khoản Vercel không thể loại bỏ rủi ro; các chứng chỉ mà kẻ tấn công đã lấy vẫn có thể truy cập trực tiếp vào hệ thống sản xuất, do đó cần ưu tiên hoàn tất việc luân chuyển khóa.
Vercel cho biết, số lượng khách hàng bị ảnh hưởng là có hạn, liên quan đến vài trăm người dùng thuộc nhiều tổ chức; những người dùng hiện chưa nhận được thông báo không có lý do nào để tin rằng thông tin đăng nhập tài khoản Vercel của họ hoặc dữ liệu cá nhân đã bị rò rỉ. Vercel đang phối hợp với Mandiant, các công ty an ninh mạng khác và cơ quan thực thi pháp luật để điều tra.
Theo thông báo an ninh của Vercel, các cập nhật sản phẩm được triển khai đồng thời vào ngày 21 tháng 4 bao gồm: biến môi trường mới tạo có mặc định là “nhạy cảm” (sensitive: on); Dashboard bổ sung giao diện nhật ký hoạt động dày đặc hơn và quản lý biến môi trường theo cấp nhóm; trong mục khuyến nghị an ninh, “bật xác thực hai yếu tố” được liệt kê là ưu tiên hàng đầu.
Các khuyến nghị hành động cụ thể dành cho khách hàng của Vercel như sau:
· Kiểm tra ứng dụng OAuth mà Vercel chỉ định trong hoạt động tài khoản Google Workspace
· Luân chuyển tất cả các biến môi trường chứa khóa API, token, chứng chỉ cơ sở dữ liệu hoặc khóa ký (dù trước đó đã được đánh dấu là không nhạy cảm)
· Bật bảo vệ cho các biến nhạy cảm, và kiểm tra xem có bất thường nào trong các lần triển khai gần đây hay không
Theo thông báo của Vercel ngày 21 tháng 4 năm 2026, Vercel đã phối hợp kiểm tra với GitHub, Microsoft, npm và Socket, xác nhận rằng tất cả các gói như Next.js, Turbopack và SWR đều không bị can thiệp, đảm bảo an toàn chuỗi cung ứng.
Theo tuyên bố của Giám đốc điều hành Vercel Guillermo Rauch, điểm khởi đầu của cuộc tấn công là việc công cụ AI của bên thứ ba Context.ai bị xâm nhập; Context.ai trước đó đã được cấp quyền Google Workspace OAuth ở cấp độ triển khai trong môi trường của Vercel, kẻ tấn công nhờ đó có được quyền truy cập đặc quyền và tiếp tục liệt kê các tài nguyên môi trường của Vercel.
Theo thông báo an ninh của Vercel, người dùng bị ảnh hưởng nên ưu tiên luân chuyển tất cả các biến môi trường chứa khóa API, token, chứng chỉ cơ sở dữ liệu hoặc khóa ký; thông báo đồng thời nêu rõ rằng việc xóa dự án hoặc tài khoản không thể thay thế cho việc luân chuyển khóa, vì các chứng chỉ mà kẻ tấn công có được vẫn có thể truy cập trực tiếp vào hệ thống sản xuất.