Derdent bei Vercel vom April 2026 hat sich weiter ausgeweitet und betrifft nun mehr als ursprünglich gemeldet. Vercel sprach zunächst von einer „begrenzten Kundengruppe“. Derdentbetrifft mittlerweile eine deutlich größere Entwicklergemeinschaft, insbesondere diejenigen, die Workflows für KI-Agenten entwickeln.
In seinem jüngsten Sicherheitsbulletin vom 19. April , das im Zuge der laufenden Untersuchung aktualisiert wurde, behauptet Vercel, dass Entwickler, die auf Pakete von API-Schlüsseln von Drittanbietern, LLM-Anbieter- dent und Tool-Aufrufen angewiesen sind, solchen Angriffen stärker ausgesetzt sind.
Wie kam es zu dem Datenleck?
Anders als von Nutzern vermutet, war Vercel nicht der ursprüngliche Angriffspunkt; die Kompromittierung erfolgte, als ein Mitarbeiter von Context.ai mit sensiblen Zugriffsrechten durch eine Infektion mit der Malware Lumma Stealer .
Der Sicherheitsverstoß ereignete sich, als ein Mitarbeiter ein Roblox-Auto-Farm-Skript und Tools zur Ausnutzung von Spielfehlern herunterlud, die häufig zur Verbreitung der Schadsoftware verwendet werden . Dabei wurden Nutzerdaten gestohlen, darunter Anmeldedaten für Google Workspace und weitere Zugriffsschlüssel für Plattformen wie Supabase, Datadog und Authkit.
Der Angreifer nutzte anschließend ein gestohlenes OAuth-Token, um sich Zugang zum Google Workspace-Konto von Vercel zu verschaffen. Obwohl Vercel selbst kein Context.ai-Nutzer ist, besaß ein Mitarbeiter des Unternehmens ein Konto auf der Plattform, das mit einem Vercel-Unternehmenskonto erstellt worden war und – besonders ärgerlich – über uneingeschränkte Berechtigungen verfügte.
Zu allem Übel hatte Vercel diese weitreichenden Berechtigungen in seiner Google Workspace-Umgebung aktiviert und damit den Zugriff erleichtert.
Nach dem Eindringen entschlüsselte der Angreifer unkritische Umgebungsvariablen des Systems. Der Zugriff auf sensible Daten , da Vercel diese Umgebungsvariablen so speichert, dass ein Zugriff darauf verhindert wird.
Was bedeutet das für Entwickler von KI-Agenten?
Für Entwickler liegt die Sorge weniger in den gestohlenen Daten selbst, sondern vielmehr im Ausmaß der möglichen Folgen. Die meisten befürchten, dass ihre Arbeitsabläufe, die überdentin unverschlüsselten Umgebungsvariablen verknüpft sind, durch diese Sicherheitslücke gefährdet sein könnten. Denn die meisten Entwickler, die Vercel nutzen, speichern wichtige Zugriffsschlüssel üblicherweise in ihren Entwicklungsumgebungen.
Darüber hinaus KI-gestützte Projekte gleichzeitig einen OpenAI- oder Anthropic-API-Schlüssel, eine Vektordatenbank-Verbindungszeichenfolge, ein Webhook-Geheimnis und ein Token für ein Drittanbieter-Tool enthalten, die vom System nicht als sensibel gekennzeichnet werden, da sie vom Entwickler manuell hinzugefügt werden müssen.
Um diesem Vorfall entgegenzuwirken dent hat Vercel sein Produkt aktualisiert. Alle neu erstellten Umgebungsvariablen sind nun standardmäßig als sensibel gekennzeichnet und können nur vom Entwickler als unsensibel deklariert werden. Diese Entwicklung ist zwar ein richtiger Schritt, kann aber die vor der Änderung gestohlenen Variablen
Wie weit reicht der Angriff?
Laut Vercel könnte der Angriff Hunderte von Nutzern in verschiedenen Organisationen betreffen, nicht nur die eigenen Systeme, sondern die gesamte Technologiebranche. Dies liegt daran, dass die beim Angriff verwendete OAuth-Anwendung nicht auf Vercel beschränkt war.
Um die Auswirkungen des Angriffs zu minimieren, hat das Sicherheitsteam von Vercel die eindeutigedentder kompromittierten OAuth-App veröffentlicht und Google Workspace-Administratoren sowie Google-Kontoinhaber dringend gebeten zu überprüfen, ob die App Zugriff auf ihre Systeme hatte.
Darüber hinaus entdeckte Context.ai mithilfe von Jaime Blasco, CTO von Nudge Security, eine weitere OAuth-Berechtigungsgewährung, die den Zugriff auf Google Drive beinhaltete. Um weitere Auswirkungen zu verhindern, informierte Context.ai umgehend alle betroffenen Kunden und leitete die notwendigen Schritte ein, um weitere Sicherheitslücken zu vermeiden.

