Des pirates informatiques (The Crimson Collective) utilisent des tokens d’authentification fuités pour accéder aux systèmes des clients

Actualités
Updated on 02.10.2025
Image
banner news default

Red Hat confirme une violation de données qui présente un risque élevé pour les organisations belges.

Evaluation

Le Centre pour la cybersécurité Belgique (CCB) estime que cette violation présente un risque élevé pour les organisations belges qui ont utilisé les services de Red Hat Consulting ou partagé des informations sensibles (par exemple, des identifiants, des tokens, des données réseau) avec Red Hat. Il existe également un impact potentiel sur la chaîne d’approvisionnement si vos prestataires de services ou partenaires informatiques ont travaillé avec Red Hat Consulting.

Red Hat a confirmé un incident de sécurité impliquant son service de conseil. Des attaquants ont accédé à des entrepôts GitHub privés contenant des rapports d’engagement client (CER). Ces rapports peuvent contenir des informations sensibles telles que :

  • Informations réseau
  • Tokens et clés d’authentification
  • Données de configuration

Les attaquants affirment avoir déjà utilisé les tokens volés pour accéder aux systèmes des clients. L’étendue totale de la violation reste incertaine.

Qui doit agir?

Cette alerte concerne particulièrement :

  • Les organisations qui ont utilisé les services de Red Hat Consulting
  • Les entreprises qui ont partagé des identifiants, des tokens ou des données de configuration avec Red Hat
  • Les entités dont les fournisseurs informatiques, développeurs ou partenaires d’hébergement ont pu faire appel à Red Hat Consulting (risque potentiel pour la chaîne d’approvisionnement)
  • Toute entité ayant des intégrations impliquant des systèmes Red Hat

Chronologie

  • Mi-septembre 2025 – Date de la violation lieu (environ deux semaines avant sa divulgation).
  • Fin septembre 2025 – Les pirates ont revendiqué l’accès aux entrepôts GitHub privés et aux tokens de Red Hat.
  • 1er octobre 2025 – Des informations ont été rendues publiques concernant la violation présumée.
  • 2 octobre 2025 – Red Hat a confirmé l’incident et l’enquête en cours.

Impact potentiel

  • Accès non autorisé aux systèmes internes à l’aide de tokens ou d’identifiants volés
  • Mouvement latéral au sein des environnements compromis
  • Vol de données sensibles de l’entreprise ou des clients
  • Perturbation des opérations informatiques ou exposition de détails de configuration
  • Impact sur la chaîne d’approvisionnement si un fournisseur tiers a été exposé via Red Hat Consulting

Actions recommandées

  • Révoquez et remplacez tous les tokens, clés et identifiants partagés avec Red Hat ou utilisés dans les intégrations.
  • Faites appel à des tiers – demandez à vos fournisseurs ou partenaires informatiques s’ils ont utilisé Red Hat Consulting et évaluez votre exposition potentielle.
  • Contactez Red Hat pour obtenir des conseils sur votre exposition spécifique.
  • Renforcez la surveillance des événements d’authentification, des appels API et de l’accès au système afin de détecter toute anomalie.

Si vous observez des incidents connexes ou disposez d’informations supplémentaires, veuillez nous en informer immédiatement via notre formulaire de signalement d’incident.

Restez à l’affût des dernières mises à jour à mesure que de nouveaux détails apparaissent.

Références