CISA orders feds to patch actively exploited Dell flaw within 3 days
Mis à jour :
Voici un résumé du contenu de l’article :
Urgence de Patching pour une Vulnérabilité Dell Critique
L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a ordonné aux agences fédérales de corriger une vulnérabilité critique affectant les produits Dell. Cette faille, identifiée sous le code CVE-2026-22769, concerne la solution RecoverPoint de Dell, utilisée pour la sauvegarde et la récupération de machines virtuelles VMware. Elle est exploitée activement depuis mi-2024 par un groupe de pirates informatiques présumé chinois, UNC6201.
Points Clés :
- Vulnérabilité critique : Une faille de sécurité dans Dell RecoverPoint (CVE-2026-22769) permet l’exploitation de “hardcoded credentials” (identifiants codés en dur).
- Exploitation active : La vulnérabilité est utilisée par le groupe UNC6201, soupçonné d’être lié à la Chine, depuis au moins mi-2024.
- Charge utile avancée : Ce groupe déploie des logiciels malveillants tels qu’un nouveau cheval de Troie nommé Grimbolt, plus difficile à analyser que son prédécesseur, Brickstorm.
- Implications pour le gouvernement américain : CISA a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées (KEV) et a donné aux agences fédérales trois jours pour appliquer les correctifs. Ce délai est basé sur la directive opérationnelle contraignante (BOD) 22-01.
- Liens potentiels : Des similitudes ont été observées entre le groupe UNC6201 et le groupe de cyberespionnage étatique chinois Silk Typhoon (également connu sous le nom d’UNC5221), connu pour avoir exploité des vulnérabilités dans les produits Ivanti.
Vulnérabilités Identifiées :
- CVE-2026-22769 : Vulnérabilité de Dell RecoverPoint permettant l’accès à des identifiants codés en dur.
Recommandations :
- Application des correctifs : Les agences fédérales doivent appliquer les correctifs fournis par le fabricant dans les plus brefs délais (délai de trois jours imposé par CISA).
- Suivre les directives : Se conformer aux directives de la BOD 22-01, en particulier pour les services cloud.
- Discontinuer l’utilisation : Si les correctifs ne sont pas disponibles, envisager de cesser l’utilisation du produit affecté.
