Odaily星球日报讯 Vercelはセキュリティインシデントの分析を公開し、一部内部システムへの未承認アクセスが発生したことを明らかにしました。原因は、従業員が使用していたサードパーティAIツールのContext.aiが侵害され、攻撃者がこれを利用してGoogle Workspaceアカウントを乗っ取り、一部の環境設定データにアクセスしたためです。初期の影響として、「敏感」とマークされていない環境変数(例:APIキー、トークンなど)が少量漏洩した可能性があり、関係するユーザーに通知し、直ちに認証情報のローテーションを推奨しています。現時点では、「敏感」とマークされたデータやサプライチェーン(例:npmパッケージ)が改ざんされた証拠はありません。Vercelは、攻撃者の技術レベルが高いとし、Mandiantや複数のセキュリティ機関と連携して調査を進めていることを明らかにしました。また、法執行機関に通報済みです。同時に、プラットフォームのサービスは引き続き正常に稼働していると強調し、公式はユーザーに対して多要素認証の有効化、潜在的な漏洩環境変数の全面的なローテーション、アカウント活動ログやデプロイ記録の確認を推奨し、さらなるリスクを防ぐよう呼びかけています。
Vercelのセキュリティインシデント分析:サードパーティAIツールの侵害による未承認アクセス、敏感なデータの改ざんはなし
Odaily星球日报讯 Vercelはセキュリティインシデントの分析を公開し、一部内部システムへの未承認アクセスが発生したことを明らかにしました。原因は、従業員が使用していたサードパーティAIツールのContext.aiが侵害され、攻撃者がこれを利用してGoogle Workspaceアカウントを乗っ取り、一部の環境設定データにアクセスしたためです。
初期の影響として、「敏感」とマークされていない環境変数(例:APIキー、トークンなど)が少量漏洩した可能性があり、関係するユーザーに通知し、直ちに認証情報のローテーションを推奨しています。現時点では、「敏感」とマークされたデータやサプライチェーン(例:npmパッケージ)が改ざんされた証拠はありません。
Vercelは、攻撃者の技術レベルが高いとし、Mandiantや複数のセキュリティ機関と連携して調査を進めていることを明らかにしました。また、法執行機関に通報済みです。同時に、プラットフォームのサービスは引き続き正常に稼働していると強調し、公式はユーザーに対して多要素認証の有効化、潜在的な漏洩環境変数の全面的なローテーション、アカウント活動ログやデプロイ記録の確認を推奨し、さらなるリスクを防ぐよう呼びかけています。