L'incident de sécurité Vercel d'avril 2026 continue de s'étendre au-delà des premières déclarations. L'incident, qui aurait impliqué ce que Vercel a qualifié de « sous-ensemble limitéL'incident de sécurité Vercel d'avril 2026 continue de s'étendre au-delà des premières déclarations. L'incident, qui aurait impliqué ce que Vercel a qualifié de « sous-ensemble limité

De plus en plus d'utilisateurs entrent dans le rayon d'impact de l'exploit Vercel

2026/04/24 04:30
Temps de lecture : 4 min
Pour tout commentaire ou toute question concernant ce contenu, veuillez nous contacter à l'adresse suivante : [email protected]

L'incident de sécurité Vercel d'avril 2026 continue de dépasser les premières déclarations. L'incident, qui impliquait selon Vercel un « sous-ensemble limité de clients », s'est désormais étendu à une communauté de développeurs beaucoup plus large, en particulier ceux qui créent des workflows d'Agents d'IA. 

Dans son récent bulletin de sécurité du 19 avril, mis à jour au fil du temps dans le cadre de son enquête en cours, Vercel affirme que les développeurs qui s'appuient sur des ensembles de Clés API de Plateformes tierces, des identifiants de fournisseurs LLM et des appels d'outils sont davantage exposés à ce type d'attaques.

More users enter impact radius of Vercel exploit

Comment la violation s'est-elle produite ?

Contrairement aux spéculations des utilisateurs, Vercel n'était pas le point d'entrée initial ; il a été compromis lorsqu'un employé de Context.ai disposant de privilèges d'accès sensibles a été victime d'une violation via une infection par le malware Lumma Stealer

La violation s'est produite lorsque l'employé a téléchargé un script Roblox Auto-farm et des outils d'exploitation de jeux, qui sont des vecteurs majeurs de propagation du malware. Cette violation a conduit au vol de données utilisateur, notamment les identifiants de connexion Google Workspace et d'autres clés d'accès à des plateformes telles que Supabase, Datadog et Authkit. 

L'attaquant a ensuite utilisé un token OAuth volé pour accéder au compte Google Workspace de Vercel. Bien que Vercel ne soit pas un utilisateur de Context.ai, l'un de leurs employés possédait un compte sur la plateforme, créé à l'aide d'un compte entreprise Vercel, et avait, de surcroît, approuvé les autorisations « tout autoriser ». 

Pour aggraver les choses, Vercel avait activé ces autorisations étendues au sein de son environnement Google Workspace, facilitant ainsi l'accès. 

Une fois à l'intérieur, l'attaquant a procédé au Décryptage des variables d'environnement non sensibles stockées dans le système. Cependant, il n'a pas pu accéder aux données sensibles, car Vercel stocke ces variables d'environnement d'une manière qui empêche leur accès. 

Qu'est-ce que cela signifie pour les développeurs d'Agents d'IA ?

Pour les développeurs, la préoccupation réside davantage dans le rayon d'impact que dans ce qui a été enregistré comme volé. La plupart des développeurs craignent que leurs workflows, interconnectés avec des identifiants dans des variables d'environnement en clair, ne soient exposés à cette violation. C'est parce que la plupart des développeurs sur Vercel stockent couramment des clés d'accès importantes dans leurs environnements de déploiement. 

De plus, les projets alimentés par l'IA peuvent contenir simultanément une Clé API OpenAI ou Anthropic, une chaîne de connexion à une base de données vectorielle, un secret webhook et un token d'outil Partie tierce, qui ne sont pas signalés par le système comme sensibles car cela nécessite une action manuelle du développeur. 

Pour remédier à cet incident, Vercel a mis à jour son produit afin que toutes les variables d'environnement nouvellement créées soient marquées comme sensibles par défaut et ne puissent être rendues non sensibles que par le développeur. Bien que cette évolution soit un pas dans la bonne direction, elle ne compense pas les variables qui ont été volées avant que ce changement ne soit effectué.

Jusqu'où l'attaque s'étend-elle ?

Selon Vercel, l'attaque pourrait toucher des centaines d'utilisateurs dans plusieurs organisations, non seulement ses propres systèmes, mais l'ensemble du secteur technologique. En effet, l'application OAuth utilisée dans l'attaque ne se limitait pas à Vercel seul. 

Pour réduire les effets de l'attaque, l'équipe de sécurité de Vercel a partagé l'identifiant unique de l'application OAuth compromise, invitant les administrateurs Google Workspace et les titulaires de comptes Google à vérifier si elle avait accès à leurs systèmes. 

De plus, Context.ai, avec l'aide de Jaime Blasco, CTO de Nudge Security, a également détecté une autre autorisation OAuth accordée, contenant un accès à Google Drive. Pour éviter tout impact supplémentaire, Context.ai a immédiatement alerté tous les clients concernés et fourni les étapes nécessaires pour prévenir de nouvelles violations.

Les esprits crypto les plus avisés lisent déjà notre newsletter. Vous souhaitez les rejoindre ? Rejoignez-les.

Clause de non-responsabilité : les articles republiés sur ce site proviennent de plateformes publiques et sont fournis à titre informatif uniquement. Ils ne reflètent pas nécessairement les opinions de MEXC. Tous les droits restent la propriété des auteurs d'origine. Si vous estimez qu'un contenu porte atteinte aux droits d'un tiers, veuillez contacter [email protected] pour demander sa suppression. MEXC ne garantit ni l'exactitude, ni l'exhaustivité, ni l'actualité des contenus, et décline toute responsabilité quant aux actions entreprises sur la base des informations fournies. Ces contenus ne constituent pas des conseils financiers, juridiques ou professionnels, et ne doivent pas être interprétés comme une recommandation ou une approbation de la part de MEXC.

0 frais + 12 % de TAEG

0 frais + 12 % de TAEG0 frais + 12 % de TAEG

Nouveaux utilisateurs : TAEG 600 %. Durée limitée !