Vercel vừa công bố một tin tức bảo mật nghiêm trọng sau khi các tác nhân đe dọa giành được quyền truy cập trái phép vào hệ thống nội bộ, đồng thời được cho là đã tìm cách bán dữ liệu bị đánh cắp với giá 2 triệu USD trên các diễn đàn ngầm. Sự cố này liên quan đến một lỗ hổng CVE theo nghĩa chuỗi cung ứng truy cập, khi điểm xâm nhập ban đầu xuất phát từ một công cụ bên thứ ba bị chiếm quyền.
Vercel xác nhận sự cố bảo mật và phạm vi ảnh hưởng
Vercel, nền tảng cloud frontend được sử dụng rộng rãi cho các triển khai của nhà phát triển, đã xác nhận sự cố trong thông báo bảo mật chính thức công bố ngày 18–19/04/2026. Công ty cho biết đang điều tra với sự hỗ trợ của Mandiant và đã thông báo cho cơ quan thực thi pháp luật.
Theo thông tin ban đầu, kẻ tấn công chỉ truy cập được vào một số môi trường Vercel nhất định và đọc các biến môi trường không được đánh dấu là sensitive trong một số cấu hình khách hàng giới hạn. Vercel khẳng định các biến được đánh dấu sensitive không có dấu hiệu bị truy cập.
Các biến không được đánh dấu nhạy cảm nhưng chứa API keys, tokens, database credentials hoặc signing keys cần được xem là có nguy cơ bị lộ và phải xoay vòng ngay lập tức. Đây là điểm rủi ro bảo mật trọng yếu trong bối cảnh lỗ hổng CVE theo chuỗi cung ứng không nằm ở mã nguồn ứng dụng, mà ở kiểm soát danh tính và quyền truy cập bên ngoài.
Lỗ hổng CVE theo chuỗi cung ứng: nguồn xâm nhập từ Context.ai
Điểm xâm nhập ban đầu được truy vết đến việc xâm phạm Context.ai, một công cụ AI của bên thứ ba được một nhân viên Vercel sử dụng. Kẻ tấn công đã tận dụng một ứng dụng OAuth Google Workspace độc hại hoặc đã bị chiếm quyền, liên quan đến Context.ai, để chiếm tài khoản Google Workspace của nhân viên này.
Chuỗi tấn công này cho thấy nguy cơ bảo mật từ các ứng dụng OAuth bên thứ ba có thể dẫn đến xâm nhập trái phép vào tài khoản doanh nghiệp, sau đó lan sang các môi trường nội bộ khác. Với kiểu tấn công này, việc kiểm tra quyền cấp cho ứng dụng OAuth và audit đăng nhập trở thành bước then chốt trong phát hiện tấn công.
Tham khảo thêm mô tả công khai về bề mặt tấn công liên quan đến Context.ai tại: https://cybersecuritynews.com/new-context-compliance-attack-jailbreaks-ai-models/
IOC và dấu hiệu xâm nhập cần rà soát
Vercel công bố một IOC công khai liên quan đến ứng dụng OAuth bị xâm phạm. Quản trị viên Google Workspace được khuyến nghị audit ngay môi trường của mình để phát hiện việc sử dụng IOC này.
- IOC:
110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com
Nếu IOC này xuất hiện trong log OAuth hoặc danh sách ứng dụng được cấp quyền, cần xem đây là chỉ dấu có khả năng liên quan đến hệ thống bị tấn công và tiến hành vô hiệu hóa, rà soát token, đồng thời kiểm tra mọi phiên đăng nhập liên quan.
Dữ liệu bị nhắm tới và các tài sản có nguy cơ
Theo các thông tin được lan truyền sau đó, tác nhân đe dọa đã tìm cách bán các tài sản được cho là thuộc Vercel, bao gồm:
- Internal database
- Access keys
- Source code
- Employee accounts
- API keys
- NPM tokens
- GitHub tokens
Đơn vị tấn công cũng được cho là đã chia sẻ một tệp văn bản chứa 580 bản ghi dữ liệu nhân viên, gồm tên, địa chỉ email, trạng thái tài khoản và dấu thời gian hoạt động. Một ảnh chụp màn hình dashboard nội bộ Vercel Enterprise cũng được dùng làm bằng chứng cho quyền truy cập.
Khuyến nghị xử lý trong sự cố an toàn thông tin
Vercel đã khuyến nghị khách hàng xoay vòng API keys và tokens như một biện pháp phòng ngừa. Đây là bước bắt buộc nếu biến môi trường hoặc thông tin cấu hình không được gắn cờ sensitive có thể đã bị truy cập trong lỗ hổng CVE theo chuỗi cung ứng này.
CEO của Vercel cho biết các tác nhân đe dọa có thể đã tận dụng năng lực AI để tăng tốc quá trình xâm nhập, đồng thời đánh giá kẻ tấn công có mức độ tinh vi cao. Tuy vậy, công ty xác nhận Next.js và toàn bộ supply chain rộng hơn không bị ảnh hưởng, các dịch vụ vẫn vận hành bình thường, và đã triển khai bổ sung biện pháp bảo vệ cùng giám sát.
Khách hàng chưa được Vercel liên hệ trực tiếp hiện chưa có bằng chứng cho thấy thông tin xác thực hoặc dữ liệu cá nhân bị xâm phạm, nhưng điều tra vẫn đang tiếp diễn. Thông báo cập nhật được duy trì tại bulletin chính thức của Vercel: https://vercel.com/kb/bulletin/vercel-april-2026-security-incident
Điểm kiểm tra kỹ thuật dành cho quản trị viên
Trong bối cảnh cảnh báo CVE và sự cố truy cập trái phép như trên, các tổ chức nên rà soát các điểm sau:
- Audit toàn bộ ứng dụng OAuth đã cấp quyền trong Google Workspace.
- Đối chiếu IOC với log xác thực và nhật ký truy cập.
- Xoay vòng toàn bộ API keys, tokens và signing keys có khả năng bị lộ.
- Kiểm tra biến môi trường chưa được gắn nhãn sensitive trong các pipeline và hệ thống triển khai.
- Rà soát hoạt động bất thường trên tài khoản nhân viên và dashboard nội bộ.
Để đối chiếu thêm dữ liệu đánh giá rủi ro, có thể tham khảo các nguồn phân tích lỗ hổng và sự cố tại NVD: https://nvd.nist.gov/
Những dấu hiệu cần ưu tiên phát hiện xâm nhập
- Đăng nhập OAuth bất thường từ ứng dụng bên thứ ba.
- Token hoặc key bị sử dụng ngoài khung thời gian hợp lệ.
- Truy cập vào biến môi trường không khớp với quyền được cấp.
- Xuất hiện tải xuống hàng loạt dữ liệu nội bộ hoặc tài khoản nhân viên.
Sự cố này cho thấy lỗ hổng CVE không chỉ nằm ở phần mềm lõi mà còn có thể phát sinh từ ứng dụng tích hợp và cơ chế cấp quyền OAuth. Trong các mô hình triển khai hiện đại, bảo mật thông tin và an toàn dữ liệu cần bao gồm cả kiểm soát danh tính, giám sát token và phát hiện xâm nhập ở lớp SaaS, chứ không chỉ ở hạ tầng ứng dụng.










