
Der offizielle Vercel-Account gab am 21. April 2026 bekannt, dass nach einer gemeinsamen Prüfung mit GitHub, Microsoft, npm und Socket bestätigt wurde, dass sämtliche von Vercel auf npm veröffentlichten Pakete nicht manipuliert wurden; die Lieferkette ist weiterhin sicher. Das am selben Tag aktualisierte Sicherheits-Update weist darauf hin, dass in diesem Vorfall die nicht als „sensibel“ markierten Kunden-Umgebungsvariablen offengelegt wurden, die nach der Entschlüsselung im Backend in Klartext gespeichert werden.
Laut der Mitteilung von Vercel vom 21. April 2026 hat Vercel die gemeinsame Prüfung mit GitHub, Microsoft, npm und Socket abgeschlossen und bestätigt, dass alle von Vercel auf npm gepflegten Open-Source-Pakete nicht manipuliert wurden. Zu den genannten Paketen gehören unter anderem Next.js, Turbopack und SWR; die durchschnittliche Monats-Download-Zahl liegt bei insgesamt mehreren hundert Millionen Mal.
Laut der Erklärung von Vercels CEO Guillermo Rauch wurde ein Mitarbeiterkonto kompromittiert, nachdem die Plattform Context.ai angegriffen wurde, und die Daten wurden offengelegt; Context.ai ist in Vercel-Umgebungen integriert und erhielt Berechtigungen auf Deployment-Ebene für Google Workspace OAuth, sodass der Angreifer nach der Kompromittierung von Context.ai dadurch privilegierten Zugriff erhält und den Zugriff weiter ausweitet, indem er Ressourcen in Vercel-Umgebungen auflistet (enumeriert).
Laut dem aktualisierten Sicherheits-Update handelt es sich bei den offengelegten Daten um Kunden-Umgebungsvariablen, die nicht als „sensibel“ markiert sind (sie werden nach der Entschlüsselung im Backend in Klartext gespeichert). Ob noch mehr Daten mitgenommen wurden, untersucht Vercel weiterhin. Die Mitteilung erläutert zudem, dass das Löschen von Vercel-Projekten oder des Kontos selbst das Risiko nicht beseitigen kann: Die vom Angreifer erlangten Zertifikate können weiterhin direkt mit den Produktionssystemen verbunden werden, weshalb als Priorität ein Austausch der Schlüssel (Key Rotation) abgeschlossen werden muss.
Vercel erklärt, dass die Zahl der betroffenen Kunden begrenzt ist und es sich um Hunderte Nutzer handelt, die bei mehreren Organisationen tätig sind; Nutzer, die bisher keine Benachrichtigung erhalten haben, haben derzeit keinen Anlass anzunehmen, dass ihre Vercel-Kontozugangsdaten oder personenbezogenen Daten offengelegt wurden. Vercel arbeitet derzeit mit Mandiant, anderen Unternehmen für Cybersicherheit und Strafverfolgungsbehörden zusammen, um die Untersuchung durchzuführen.
Laut dem Vercel-Sicherheits-Update umfassen die am 21. April parallel veröffentlichten Produkt-Updates Folgendes: Neue Umgebungsvariablen sind standardmäßig auf „sensibel“ gesetzt (sensitive: on); im Dashboard wurde eine stärker verdichtete Oberfläche für Aktivitätslogs ergänzt sowie ein Team-Level-Management für Umgebungsvariablen; in den Sicherheits-Empfehlungen wurde „Zwei-Faktor-Authentifizierung aktivieren“ als oberste Priorität aufgeführt.
Vercel empfiehlt Kunden konkret Folgendes:
· Überprüfen Sie die von Vercel angegebenen OAuth-Anwendungen in der Aktivität Ihres Google-Workspace-Kontos
· Tauschen Sie alle Umgebungsvariablen aus, die API-Schlüssel, Tokens, Datenbank-Zertifikate oder Signaturschlüssel enthalten (auch wenn sie zuvor als nicht sensitiv markiert waren)
· Schützen Sie sensible Variablen und prüfen Sie, ob es bei jüngsten Deployments Auffälligkeiten gab
Laut der Mitteilung von Vercel vom 21. April 2026 hat Vercel eine gemeinsame Prüfung mit GitHub, Microsoft, npm und Socket durchgeführt und bestätigt, dass sämtliche Pakete wie Next.js, Turbopack und SWR nicht manipuliert wurden; die Sicherheit der Lieferkette ist vollständig.
Laut der Erklärung von Vercels CEO Guillermo Rauch war der Angriffspunkt eine Kompromittierung des Drittanbieter-KI-Tools Context.ai. Context.ai war zuvor mit Berechtigungen auf Deployment-Ebene für Vercel-Umgebungen für Google Workspace OAuth ausgestattet; dadurch erlangte der Angreifer privilegierten Zugriff und listete anschließend weitere Ressourcen in Vercel-Umgebungen auf.
Laut dem Vercel-Sicherheits-Update sollten betroffene Nutzer als Priorität alle Umgebungsvariablen mit API-Schlüsseln, Tokens, Datenbank-Zertifikaten oder Signaturschlüsseln rotieren/austauschen; außerdem erläutert die Mitteilung, dass das Löschen von Projekten oder Konten die Rotation von Schlüsseln nicht ersetzen kann, da die vom Angreifer erlangten Zertifikate weiterhin eine direkte Verbindung mit den Produktionssystemen ermöglichen.