Le distributeur Linux Red Hat a publié une mise à jour de sécurité critique suite à l’attaque de ses serveurs survenue la semaine dernière. L’éditeur a reconnu l’attaque, à laquelle s’est ajoutée une autre offensive visant les serveurs Fedora.
Elle mène actuellement une enquête afin de déterminer si des données ont été volées ou si des programmes malveillants ont été introduits dans ses systèmes.
“Dans cet incident, l’intrus n’a pu signer que quelques packages OpenSSH concernant uniquement Red Hat Enterprise Linux 4 (architectures i386 et x86_64 uniquement) et Red Hat Enterprise Linux 5 (architecture x86_64 uniquement) », indique Red Hat.
“Par mesure de précaution, nous publions une version à jour de ces packages et avons publié une liste de packages piratés en indiquant comment les détecter. Nous vous rappelons que les processus et efforts menés à ce jour indiquent que les packages obtenus par les abonnés de Red Hat Enterprise Linux via Red Hat Network ne sont pas vulnérables”, poursuit-il.
Il semblerait que le ou les pirates étaient davantage intéressés par la signature des logiciels que par l’infiltration du système de déploiement de Red Hat, qui leur aurait permis d’insérer des agents malveillants (malwares) dans tous les déploiements futurs.
L’attaque Fedora semble en revanche plus sérieuse. Red Hat a demandé aux administrateurs système de mettre à jour leur système avec de nouvelles clés.
“Il n’existe aucune preuve définitive démontrant que la clé Fedora a été compromise, puisque les packages Fedora sont distribués via plusieurs miroirs et référentiels tiers. Néanmoins, nous avons décidé de recourir à de nouvelles clés de signature Fedora”, indique l’éditeur.
“Cette procédure peut nécessiter des étapes affirmatives de la part de chaque propriétaire ou administrateur système Fedora”, poursuit-il. Red Hat n’a pas indiqué quelle était la vulnérabilité responsable de l’intrusion dans ses systèmes.
Adaptation en français de l’article Red Hat admits to getting hacked de Vnunet.com en date du 25 août 2008
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…