Una debilidad de la cadena de suministro afectó a una plataforma web central

Vercel dice que hackers vulneraron sus sistemas internos y accedieron a datos de clientes después de comprometer la cuenta de un empleado mediante una conexión OAuth vinculada a software de Context AI. La empresa reveló que los atacantes usaron esa conexión para tomar el control de la cuenta corporativa de un empleado de Vercel alojada en Google, y luego se movieron a algunos sistemas internos donde ciertas credenciales se almacenaban sin cifrado.

El incidente importa mucho más allá de un solo proveedor. Vercel ocupa un lugar profundo en la infraestructura web moderna, y sus servicios alojados, herramientas para desarrolladores y flujos de despliegue son usados por una gran cantidad de equipos de software. Cuando una plataforma en esa posición se ve comprometida, el riesgo no se detiene en la primera víctima. Se extiende a los entornos de clientes, las credenciales compartidas y las cadenas de suministro de software que dependen de esos sistemas.

Lo que Vercel dice que se vio afectado

Según la empresa, entre la información expuesta había datos y claves de aplicaciones de clientes. Vercel se ha puesto en contacto con los clientes afectados, y el CEO Guillermo Rauch aconsejó a los usuarios rotar cualquier clave y credencial en despliegues de aplicaciones marcados como no sensibles. La empresa también dijo que la brecha no afectó a Next.js ni a Turbopack, sus proyectos de código abierto de uso extendido.

Se ha informado que los hackers afirmaron haber robado credenciales sensibles de clientes y que ofrecen los datos a la venta en línea. Un anuncio de un actor de amenazas visto por TechCrunch decía que los datos incluían claves de API de clientes, código fuente e información de bases de datos. El actor afirmó tener relación con el grupo ShinyHunters, aunque ShinyHunters negó su implicación a otro medio citado en el informe.

El problema de OAuth es la advertencia más importante

Los detalles técnicos publicados hasta ahora apuntan a un riesgo familiar pero aún mal gestionado: las integraciones de confianza. OAuth está diseñado para permitir que los usuarios conecten servicios sin compartir contraseñas directamente, pero también crea una cadena de acceso delegado. Si una app de esa cadena se compromete, el radio de impacto puede extenderse a sistemas críticos para el negocio que nunca debieron exponerse.

Vercel dijo que la brecha se originó en Context AI, cuya app de consumo Office Suite permite a los usuarios automatizar flujos de trabajo entre aplicaciones de terceros. Context AI ha reconocido una brecha en marzo que involucró a esa app y dijo que en ese momento notificó a un cliente. A la luz de la revelación de Vercel, el incidente ahora parece más amplio de lo que se entendió inicialmente.

Esa secuencia es lo que hace que este evento destaque. No fue descrito como una intrusión directa contra los productos insignia de Vercel. En cambio, parece haber comenzado con un empleado usando una app conectada, y luego se habría escalado mediante el secuestro de la cuenta hasta obtener acceso interno y exponer secretos. Ese es precisamente el tipo de vía indirecta que preocupan a los equipos de seguridad a medida que los ecosistemas SaaS se vuelven más entrelazados.

Por qué el impacto podría ir más lejos

Vercel advirtió que el incidente podría afectar a cientos de usuarios en muchas organizaciones, no solo en su propio entorno. Ese lenguaje sugiere preocupación por un compromiso aguas abajo, donde claves o datos de aplicaciones expuestos podrían convertirse en puntos de entrada a sistemas de clientes. Para las empresas que despliegan aplicaciones de producción mediante Vercel, la pregunta inmediata no es solo qué perdió Vercel, sino qué pudo haber habilitado ese acceso en otros lugares.

La lección más amplia es que la seguridad en la nube moderna depende cada vez más de la gestión de dependencias, no solo de la defensa perimetral. Las empresas pueden endurecer sus propios sistemas y aun así heredar riesgos de las apps que conecta su personal, de los proveedores de los que dependen esas apps y de las credenciales que circulan por esos enlaces. Esta brecha es el último recordatorio de que los ataques a la cadena de suministro de software ya no se limitan a paquetes envenenados o actualizaciones comprometidas. OAuth y la automatización de flujos de trabajo pueden crear rutas igual de peligrosas.

Vercel dice que sigue investigando y que busca respuestas de Context AI. Hasta que aparezcan más detalles técnicos, a los clientes les queda una respuesta práctica: rotar claves, revisar las aplicaciones vinculadas y tratar las integraciones de conveniencia como parte de la superficie de ataque, no como una capa de productividad inofensiva.

Este artículo se basa en la cobertura de TechCrunch. Leer el artículo original.

Originally published on techcrunch.com