Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Пробив во Vercel поврзан со хакирање на Context AI откри ограничени кориснички податоци

Давателот на веб инфраструктура Vercel објави безбедносен инцидент кој им овозможил на напаѓачите неовластен пристап до „одредени“ внатрешни системи на компанијата.

Инцидентот произлегол од компромитирање на Context.ai, алатка за вештачка интелигенција од трета страна, која била користена од вработен во компанијата.

„Напаѓачот го искористил тој пристап за да ја преземе Google Workspace сметката на вработениот во Vercel, што му овозможило да пристапи до некои Vercel околини и променливи на околина кои не биле означени како ‘чувствителни’“, соопшти компанијата во билтен.

Vercel наведе дека променливите означени како „чувствителни“ се складираат во енкриптирана форма што спречува нивно читање и дека засега нема докази дека тие вредности биле пристапени од напаѓачот.

Компанијата го опиша напаѓачот како „софистициран“, врз основа на неговата „оперативна брзина и детално разбирање на системите на Vercel“. Исто така, соопшти дека соработува со Mandiant (во сопственост на Google) и други компании за сајбер безбедност, ги известила надлежните органи и работи со Context.ai за подобро да го разбере целосниот обем на пробивот.

Се наведува дека „ограничен дел“ од корисниците имале компромитирани акредитиви, при што Vercel директно ги контактира и ги повикува веднаш да ги променат своите лозинки и пристапни податоци. Компанијата продолжува да истражува кои податоци биле извлечени и планира да ги извести клиентите доколку се откријат дополнителни компромитации.

Vercel исто така им препорачува на администраторите на Google Workspace и сопствениците на Google сметки да проверат за следната OAuth апликација:

110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com

Како дополнителни мерки за ублажување, се препорачуваат следниве најдобри практики:

  • Прегледајте го дневникот на активности за знаци на сомнителна активност.
  • Ревидирајте и ротирајте ги environment променливите што содржат тајни и не се означени како чувствителни. Користете чувствителни environment променливи за да се осигурате дека тајните се заштитени.
  • Истражете ги неодамнешните деплоирања за нешто неочекувано или сомнително. Осигурете се дека Deployment Protection е поставен најмалку на Standard.
  • Ротирајте ги токените за Deployment Protection, доколку се поставени.

Иако Vercel сè уште не сподели детали за тоа кои од неговите системи биле компромитирани, колку клиенти биле погодени и кој стои зад нападот, актер на закана што го користи псевдонимот ShinyHunters презеде одговорност за хакирањето, нудејќи ги украдените податоци на продажба по цена од 2 милиони долари.

„Имаме воведено обемни заштитни мерки и мониторинг. Го анализиравме нашиот supply chain, осигурувајќи дека Next.js, Turbopack и нашите бројни open source проекти остануваат безбедни за нашата заедница“, изјави извршниот директор на Vercel, Гиљермо Раух, во објава на X.

„Како одговор на ова, и за да помогнеме во подобрување на безбедносната состојба на сите наши клиенти, веќе воведовме нови можности во контролната табла, вклучувајќи прегледна страница за environment променливи, како и подобрен кориснички интерфејс за креирање и управување со чувствителни environment променливи.“

Извори:

  • The Hacker News – Vercel Breach Tied to Context AI Hack Exposes Limited Customer Credentials The Hacker News