Hacker (The Crimson Collective) nutzen gestohlene Authentifizierungstoken, um auf Kundensysteme zuzugreifen

Nachrichten
Updated on 02.10.2025
Bild
banner news default

Red Hat bestätigt eine Sicherheitsverletzung im Beratungsbereich, die ein hohes Risiko für belgische Unternehmen darstellt

Bewertung

Das Zentrum für Cybersicherheit Belgien (ZCB) bewertet diesen Verstoß als hohes Risiko für belgische Unternehmen, die Red Hat Consulting-Dienstleistungen in Anspruch genommen oder sensible Informationen (z. B. Anmeldedaten, Tokens, Netzwerkdaten) an Red Hat weitergegeben haben. Es besteht auch eine potenzielle Auswirkung auf die Lieferkette, wenn Ihre Dienstleister oder IT-Partner mit Red Hat Consulting zusammengearbeitet haben.

Red Hat hat einen Sicherheitsvorfall im Zusammenhang mit seinem Beratungsdienst bestätigt. Angreifer haben auf private GitHub-Repositorys mit Customer Engagement Reports (CERs) zugegriffen. Diese Berichte können sensible Daten enthalten, wie z. B.:

  • Netzwerkinformationen
  • Authentifizierungstoken und -schlüssel
  • Konfigurationsdaten

Die Angreifer geben an, dass sie bereits gestohlene Token verwendet haben, um auf Kundensysteme zuzugreifen. Das gesamte Ausmaß der Sicherheitsverletzung ist noch unklar.

Wer sollte handeln

Diese Warnung ist besonders relevant für:

  • Organisationen, die Red Hat Consulting Services genutzt haben
  • Unternehmen, die Anmeldedaten, Tokens oder Konfigurationsdaten mit Red Hat geteilt haben
  • Unternehmen, deren IT-Anbieter, Entwickler oder Hosting-Partner möglicherweise mit Red Hat Consulting zusammengearbeitet haben (mögliches Risiko für die Lieferkette)
  • Alle Unternehmen mit Integrationen, die Red Hat-Systeme betreffen.

Zeitachse

  • Mitte September 2025 – Der Verstoß soll stattgefunden haben (ca. zwei Wochen vor der Offenlegung).
  • Ende September 2025 – Hacker behaupteten, Zugriff auf die privaten GitHub-Repositorys und Tokens von Red Hat zu haben.
  • 1. Oktober 2025 – Berichte über die mutmaßliche Sicherheitsverletzung wurden öffentlich bekannt.
  • 2. Oktober 2025 – Red Hat bestätigte den Vorfall und die laufenden Ermittlungen.

Mögliche Auswirkungen

  • Unbefugter Zugriff auf interne Systeme unter Verwendung gestohlener Tokens oder Anmeldedaten
  • Seitliche Bewegung innerhalb kompromittierter Umgebungen
  • Diebstahl sensibler Unternehmens- oder Kundendaten
  • Störung des IT-Betriebs oder Offenlegung von Konfigurationsdetails
  • Auswirkungen auf die Lieferkette, wenn ein Drittanbieter über Red Hat Consulting kompromittiert wurde

Empfohlene Maßnahmen

Widerrufen und rotieren Sie alle Tokens, Schlüssel und Anmeldedaten, die Sie mit Red Hat geteilt haben oder in Integrationen verwenden.

Beziehen Sie Dritte mit ein – fragen Sie Ihre IT-Anbieter oder Partner, ob sie Red Hat Consulting genutzt haben, und bewerten Sie Ihr potenzielles Risiko.

Wenden Sie sich an Red Hat, um Informationen zu Ihrem spezifischen Risiko zu erhalten.

Verstärken Sie die Überwachung von Authentifizierungsereignissen, API-Aufrufen und Systemzugriffen auf Anomalien.

Wenn Sie entsprechende Vorfälle beobachten oder zusätzliche Informationen haben, benachrichtigen Sie uns bitte umgehend über unser Formular zur Meldung von Vorfällen.

Bleiben Sie auf dem Laufenden, weitere Details werden noch bekannt gegeben.

Referenzen