CISA orders feds to patch actively exploited Dell flaw within 3 days

1 minute de lecture

Mis à jour :

Alerte de Sécurité : Vulnérabilité Critique Dell Exploitable

Une faille de sécurité de gravité maximale affectant Dell RecoverPoint, une solution de sauvegarde et de reprise pour les machines virtuelles VMware, est activement exploitée depuis mi-2024. Cette vulnérabilité, portant la référence CVE-2026-22769, concerne des identifiants codés en dur.

Points Clés :

  • Exploitation active : Un groupe de pirates informatiques suspecté d’être lié à la Chine, identifié comme UNC6201, utilise cette faille pour accéder aux réseaux des victimes.
  • Malware associé : Après intrusion, UNC6201 déploie plusieurs charges utiles malveillantes, notamment un nouveau logiciel espion appelé Grimbolt, plus difficile à analyser que son prédécesseur, Brickstorm.
  • Liens avec d’autres groupes : Des similitudes ont été observées entre UNC6201 et Silk Typhoon (également connu sous le nom d’UNC5221), un groupe cyberespion soutenu par la Chine, connu pour avoir ciblé des agences gouvernementales américaines en exploitant des vulnérabilités sur des produits Ivanti.
  • Ordre de CISA : L’Agence de cybersécurité et de sécurité des infrastructures des États-Unis (CISA) a ajouté cette vulnérabilité à son catalogue des vulnérabilités connues et exploitées (KEV). Les agences fédérales américaines ont reçu l’ordre de la corriger dans un délai de trois jours.

Vulnérabilité :

  • CVE : CVE-2026-22769
  • Type : Identifiants codés en dur (Hardcoded Credentials)
  • Produit affecté : Dell RecoverPoint

Recommandations :

  • Appliquer les correctifs fournis par Dell conformément aux instructions du fournisseur.
  • Si les correctifs ne sont pas disponibles, envisager de discontinuer l’utilisation du produit.
  • Suivre les directives de la directive opérationnelle contraignante (BOD) 22-01 de CISA, notamment pour les services cloud.

Source