
El ataque se originó en una herramienta de IA de terceros y comprometió la cuenta de Google Workspace de un empleado. Variables de entorno no marcadas como sensibles quedaron expuestas; clientes afectados contactados directamente.
Vercel confirmó el 19 de abril un incidente de seguridad que involucró acceso no autorizado a sistemas internos, originado en el compromiso de Context.ai, una herramienta de inteligencia artificial de terceros. La plataforma de infraestructura cloud, que maneja millones de despliegues de desarrolladores en todo el mundo, informó en su boletín oficial que un atacante aprovechó el acceso a la cuenta de un empleado para infiltrar entornos de Vercel y acceder a variables de entorno no marcadas como "sensibles". La empresa notificó a las autoridades y contrató a Mandiant para la respuesta al incidente.
Según los detalles públicos, el atacante tomó control de la cuenta de Google Workspace del empleado comprometido a través del OAuth de Context.ai, lo que le permitió pivotar hacia sistemas internos de Vercel. La empresa describe al adversario como "altamente sofisticado", citando su "velocidad operativa y conocimiento detallado de los sistemas".
Un subconjunto limitado de clientes tuvo sus credenciales comprometidas y fueron contactados directamente para rotación inmediata de secretos. Las variables marcadas como "sensibles" permanecen protegidas por diseño y no muestran evidencia de haber sido accedidas, un detalle arquitectónico que limitó el radio de exposición.
El incidente escaló cuando un actor de amenazas que usa el alias ShinyHunters publicó en BreachForums una supuesta base de datos interna de Vercel, incluyendo claves de acceso, código fuente, cuentas de empleados, tokens de NPM y de GitHub, con un precio de venta de $2 millones. El atacante compartió como prueba un archivo con 580 registros de empleados, nombres, correos, estados de cuenta y marcas de tiempo junto con una captura de un panel administrativo Enterprise.

Vercel no ha confirmado públicamente negociaciones de rescate, aunque mensajes circulados en Telegram sugieren comunicación directa con la empresa.
Tambien publicó un indicador de compromiso crítico: la aplicación OAuth de Google identificada como 110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com, que podría afectar a cientos de usuarios de Context.ai en múltiples organizaciones. La empresa recomienda a administradores de Google Workspace auditar inmediatamente la presencia de esta app en sus entornos. Además, insta a todos los clientes a revisar logs de actividad, rotar variables de entorno que contengan secretos no marcados como sensibles, investigar despliegues recientes inesperados y habilitar la función de "environment variables sensibles" para proteger credenciales futuras.
La discusión en ycombinator News revela una preocupación más amplia sobre la concentración de confianza en el ecosistema web moderno. Un comentarista señaló que cuando un solo token OAuth puede comprometer herramientas de desarrollo, pipelines de CI, secretos y despliegues simultáneamente, "algo arquitectónico ha salido mal".
Vercel ha enfrentado múltiples incidentes en los últimos 12 meses, incluyendo React2Shell (CVSS 10) y un bypass de middleware (CVSS 9.1), lo que plantea preguntas sobre la superficie de ataque de plataformas que centralizan tanto del stack de desarrollo web.
Para equipos de desarrollo en LATAM que dependen de Vercel, la prioridad inmediata es rotar cualquier API key, token o credencial de base de datos que no estuviera marcada como sensible, auditar despliegues recientes en busca de código no autorizado, verificar los tokens de Deployment Protection y escanear Google Workspace en busca del OAuth malicioso.
La brecha demuestra que el eslabón más débil suele ser una herramienta de terceros con acceso privilegiado y que la clasificación de secretos como "sensibles" no es una opción estética, sino una barrera estructural contra la exfiltración.
FUENTE ORIGINAL
Vercel↗CURADO POR
Santiago Torres