İçindekiler
Bulut tabanlı dağıtım ve hosting sektörünün dev ismi Vercel, Nisan 2026’da iç sistemlerine yönelik gerçekleşen yetkisiz erişimi resmi bir güvenlik bülteniyle doğruladı. Yapılan ilk teknik incelemeler, saldırının merkezinde bir çalışanın kullandığı üçüncü taraf bir yapay zeka aracı olduğunu ortaya koyuyor.
Saldırı Vektörü: Bir “Giriş Kapısı” Olarak Context.ai
Vercel tarafından yayımlanan rapora göre, siber saldırganlar doğrudan Vercel altyapısını hedef almak yerine, bir şirket çalışanının kullandığı Context.ai adlı yapay zeka aracı üzerinden sızma gerçekleştirdi.
- Süreç: Saldırganlar, bu araçtaki yetkileri kullanarak ilgili personelin Google Workspace hesabını ele geçirdi.
- Erişim Kapsamı: Ele geçirilen kurumsal hesap üzerinden bazı Vercel çalışma ortamlarına ve özellikle “hassas” (sensitive) olarak işaretlenmemiş environment variable (ortam değişkenleri) değerlerine erişim sağlandı.
Kritik Ayrım: “Sensitive” İşaretli Veriler Güvende mi?
Olayın teknik boyutunda en dikkat çekici detay, Vercel’in ortam değişkenlerini saklama mimarisi oldu. Şirket, “Sensitive” etiketiyle korunan değişkenlerin farklı bir şifreleme ve erişim protokolüyle saklandığını, mevcut bulgulara göre bu verilere ulaşıldığına dair bir kanıt bulunmadığını belirtti.
Ancak, gizli bilgi içermesine rağmen bu koruma katmanına dahil edilmemiş (etiketlenmemiş) değişkenlerin risk altında olduğu ve sızdırılmış olabileceği vurgulanıyor.
We’ve identified a security incident that involved unauthorized access to certain internal Vercel systems, impacting a limited subset of customers. Please see our security bulletin:https://t.co/0S939n3qHC
— Vercel (@vercel) April 19, 2026
Kullanıcılar İçin Acil Eylem Planı
Vercel, etkilenen sınırlı müşteri grubuyla doğrudan iletişime geçerek kimlik bilgilerinin yenilenmesi talimatını verdi. Şirket tarafından doğrudan bir uyarı almamış kullanıcılar için şu an bir risk gözükmese de, güvenlik ekiplerine şu adımları atmaları öneriliyor:
- Environment Variable Denetimi: Gizli anahtarlarınızı (API Keys, DB Credentials) kontrol edin ve “Sensitive” olarak işaretlenmemiş olanları mutlaka döndürün (rotate).
- Log İncelemesi: Hesap ve deployment aktivite kayıtlarını (activity logs) şüpheli işlemler için tarayın.
- Dağıtım Güvenliği: “Deployment Protection” ayarlarını en az Standard seviyesine yükseltin ve mevcut token’ları güncelleyin.
- Üçüncü Taraf Erişimleri: Google Workspace ve Vercel üzerindeki tüm üçüncü taraf uygulama izinlerini gözden geçirerek gereksiz yetkileri iptal edin.
Soruşturmanın Geleceği
Vercel, olayın münferit bir saldırıdan ziyade, çok sayıda kurumu etkileyebilecek daha geniş çaplı bir üçüncü taraf yazılım ihlaliyle bağlantılı olabileceği uyarısında bulundu. Sosyal medyada kaynak kod sızıntısı ve veri tabanı erişimi gibi spekülasyonlar dolaşsa da, resmi makamlar şu an için etkilenen alanın “sınırlı müşteri grubu ve işaretlenmemiş değişkenler” ile kısıtlı olduğunu ifade ediyor.
Soruşturma, kolluk kuvvetleri ve siber olay müdahale ekipleriyle koordineli olarak devam ediyor.
Not: Bu tür olaylar, BYOK (Kendi Anahtarını Getir) modellerinin ve terminal tabanlı yapay zeka araçlarının kullanımında, yetkilendirme sınırlarının ne kadar keskin çizilmesi gerektiğini bir kez daha hatırlatıyor.
