Vercel heeft bekendgemaakt dat aanvallers toegang hebben gekregen tot interne systemen via een gecompromitteerde AI-tool. De aanval startte bij Context.ai, een AI-tool die door een medewerker van Vercel werd gebruikt. Via deze ingang wisten de aanvallers het Google Workspace-account van de medewerker over te nemen, waardoor zij toegang kregen tot bepaalde Vercel-omgevingen.

Het cloudplatform voor webontwikkeling maakte het incident zondag openbaar. De aanvallers gebruikten de toegang via Context.ai om het Google Workspace-account te compromitteren. Vanuit dat account konden zij vervolgens Vercel-omgevingen en environment variables benaderen die niet als ‘gevoelig’ waren gemarkeerd. Variabelen die wel als ‘gevoelig’ zijn aangemerkt, zijn versleuteld opgeslagen en niet uitleesbaar. Vercel heeft tot op heden geen bewijs gevonden dat deze versleutelde waarden zijn bereikt. Slechts een beperkt aantal klanten is getroffen; deze zijn inmiddels geïnformeerd zodat zij hun credentials kunnen roteren. Klanten die geen bericht hebben ontvangen, hoeven volgens Vercel niet te vrezen dat hun inloggegevens of persoonlijke data zijn gecompromitteerd.

Vercel omschrijft de aanvaller als ‘zeer verfijnd’, gebaseerd op de snelheid van de operatie en de gedetailleerde kennis van Vercel-systemen die de aanvaller toonde. Het bedrijf werkt samen met Mandiant, andere cybersecuritybedrijven, concullega’s en opsporingsdiensten om het incident te onderzoeken. Context.ai is direct benaderd om de volledige omvang van de initiële inbreuk te onderzoeken. Uit het voorlopige onderzoek blijkt dat de OAuth-app van Context.ai binnen Google Workspace het aanvalspunt was. Vercel heeft een Indicator of Compromise (IOC) gepubliceerd, zodat Google Workspace-beheerders kunnen controleren of deze app actief is binnen hun omgeving. De OAuth-app kan honderden gebruikers in meerdere organisaties treffen, waardoor het incident breder is dan alleen Vercel.

Vercel adviseert klanten om logs te controleren op verdachte activiteiten en alle environment variables die niet als ‘gevoelig’ zijn gemarkeerd te roteren, vooral wanneer deze API-keys, tokens, database credentials of signing keys bevatten. Ook wordt aangeraden recente deployments te controleren op onverwachte activiteiten en Deployment Protection minimaal op ‘Standard’ in te stellen. Het onderzoek naar mogelijke data-exfiltratie is nog gaande. Externe bronnen melden dat op BreachForums vermeende Vercel-data wordt aangeboden voor twee miljoen dollar, maar Vercel heeft dit niet bevestigd. De diensten van Vercel bleven operationeel gedurende het hele incident.