iToverDose/Girişim· 22 NISAN 2026 · 11:39

Vercel siber saldırısında keşfedilen OAuth açıklığı: Güvenlik ekiplerinin handikapı

Bir AI aracıyla başlayan siber saldırı zinciri, yetkililerin dikkatinden kaçan OAuth yetkilendirmelerini hedef aldı. Peki nasıl oldu da en gelişmiş güvenlik sistemleri bile bu açıklığı tespit edemedi?

VentureBeat2 dk okuma0 Yorumlar

Geçtiğimiz hafta sonu yaşanan bir siber saldırı, bulut platformu Vercel’in iç sistemlerine yetkisiz erişim sağlandı. Saldırganlar, şirketin üretim ortamlarına erişmek için kullanılan OAuth yetkilendirmelerini hedef aldı. Ancak en dikkat çekici nokta, bu açıklığın çoğu güvenlik ekibinin tespit edemeyeceği kadar gizli bir yöntemle gerçekleşmiş olmasıydı.

Saldırının Ardındaki İlginç Bağlantı: Bir AI Aracı ve Bir Çalışan

Olay, Vercel’in Context.ai adlı bir AI aracını kullanmaya başlayan bir çalışanıyla başladı. Bu çalışan, Context.ai’nin tarayıcı uzantısını kurarak şirketin Google Workspace hesabıyla oturum açtı. Bu basit adım, çalışanın geniş OAuth izinlerini Context.ai’ye devretmesi anlamına geliyordu. Ne var ki, Context.ai’nin sistemleri daha sonra bir bilgi hırsızı (infostealer) saldırısına maruz kaldığında, saldırganlar bu yetkileri ele geçirdi ve Vercel’in iç sistemlerine sızmak için kullandı.

OAuth Yetkilendirmeleri: Gözden Kaçan Güvenlik Açığı

Vercel’in yaptığı açıklamaya göre, saldırganlar Context.ai’nin tarayıcı uzantısına yönelik siber saldırıdan sonra çalışanın Google Workspace hesabını ele geçirdi. Bu hesap, Vercel’in üretim ortamlarına erişim sağlamak için kullanılan OAuth yetkilendirmelerine sahipti. Saldırganlar, bu yetkilendirmeleri kullanarak Vercel’in ortam değişkenlerine (environment variables) erişti ve hassas olmayan verileri ele geçirdi. Vercel’in CEO’su Guillermo Rauch, saldırganın "yüksek derecede sofistike" olduğunu ve muhtemelen AI destekli hızlandırılmış bir saldırı gerçekleştirdiğini belirtti.

Arka Planda Yaşananlar: Bir Aylık Gizli Saldırı Süreci

Saldırının izleri, Şubat 2026’da Context.ai çalışanlarından birinin makinesine bulaşan Lumma Stealer adlı bir bilgi hırsızıyla başladı. Hudson Rock adlı güvenlik firması, saldırının kaynağını araştırırken, çalışanın Roblox oyunlarını otomatik olarak çalıştıran betikler indirdiğini ve bu süreçte Google Workspace, Supabase, Datadog ve Authkit gibi hizmetlere ait kimlik bilgilerini kaybettiğini ortaya çıkardı. Context.ai, bu saldırının ardından Mart ayında AWS ortamında yetkisiz erişim tespit etti ve CrowdStrike’ı devreye soktu. Ancak saldırının kapsamı, daha sonra Vercel’in açıklamasıyla tam olarak anlaşıldı: saldırganlar, Context.ai’nin tüketiciye yönelik AI Ofis Paketi ürününe erişti ve kullanıcıların OAuth token’larını ele geçirdi. Bu token’lardan biri, Vercel’in Google Workspace hesabına erişim sağladı.

Dört Adımlı Saldırı Zinciri: Güvenlik Ekiplerinin Tespit Edemediği Yöntem

Güvenlik uzmanları, bu saldırının dört aşamalı bir öldürme zinciri (kill chain) olduğunu belirtiyor. İlk adım, Context.ai çalışanının makinesine bulaşan bilgi hırsızından başlıyor. İkinci adımda, saldırganlar Context.ai’nin AWS ortamına erişiyor. Üçüncü adımda, elde edilen OAuth token’ları Vercel’in Google Workspace hesabına erişim sağlıyor. Son olarak, saldırganlar Vercel’in üretim ortamlarına sızıyor ve hassas olmayan ortam değişkenlerini kullanarak yetki yükseltiyor.

Vercel’in yaptığı araştırmaya göre, saldırganların Vercel’in Next.js, Turbopack, AI SDK ve npm paketlerine erişmediği doğrulandı. Şirket, bu olayın ardından hassas ortam değişkenlerinin varsayılan olarak "gizli" olarak oluşturulmasını sağlayan yeni bir güvenlik politikası uyguladı. Ayrıca, GitHub, Microsoft, npm ve Socket ile birlikte yaptığı koordineli denetimde herhangi bir paketin tehlikeye girmediğini doğruladı.

Gelecekteki Tehditler: OAuth Yetkilendirmelerine Yönelik Riskler

Bu saldırı, şirketlerin OAuth yetkilendirmelerine yönelik güvenlik açıklarının ne kadar tehlikeli olabileceğini bir kez daha gösterdi. Güvenlik ekipleri, üçüncü taraf uygulamaların OAuth token’larını izlemenin yanı sıra, çalışanların hangi uygulamalara erişim verdiğini de yakından takip etmelidir. Aksi takdirde, benzer saldırılar gelecekte de tekrarlanabilir.

Vercel’in yaşadığı bu olay, tüm teknoloji şirketlerine önemli bir uyarı niteliği taşıyor: güvenlik açıkları yalnızca teknik altyapıda değil, aynı zamanda insan faktöründe de gizlenebilir. Gelecekte, şirketlerin sadece sistemlerini değil, çalışanlarının dijital davranışlarını da yakından izlemesi gerekecek.

Yapay zeka özeti

A compromised third-party AI tool led to Vercel’s internal systems breach. Learn how attackers exploited overlooked OAuth grants and what security teams can do to prevent it.

Yorumlar

00
YORUM BIRAK
ID #41H891

0 / 1200 KARAKTER

İnsan doğrulaması

3 + 8 = ?

Editör onayı sonrası yayına girer

Moderasyon · Spam koruması aktif

Henüz onaylı yorum yok. İlk yorumu sen bırak.