Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный административный доступ

Специалисты Google Mandiant и Google Threat Intelligence Group (GTIG) раскрыли детали критической уязвимости CVE-2026-22769, получившей максимальную оценку опасности CVSS 10.0. Проблема кроется в жестко закодированных учетных данных пользователя "admin" для экземпляра Apache Tomcat Manager, встроенного в программное обеспечение Dell RecoverPoint for Virtual Machines. Этот недостаток позволяет удаленным неаутентифицированным злоумышленникам авторизоваться в системе управления, получить несанкционированный доступ к базовой операционной системе и закрепиться с правами суперпользователя (root). Уязвимость активно эксплуатируется как угроза нулевого дня, затрагивая версии продукта до 6.0.3.1 HF1, при этом редакция RecoverPoint Classic и другие продукты компании остаются безопасными.
Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный административный доступ
Изображение носит иллюстративный характер

Технический анализ атаки показывает, что после первоначального проникновения хакеры загружают веб-шелл SLAYSTYLE через конечную точку "/manager/text/deploy". Это действие открывает путь для развертывания бэкдора BRICKSTORM, который выполняется с правами root. Злоумышленники также используют обновленную версию этого бэкдора под названием GRIMBOLT. Данный вредонос, написанный на языке C, использует нативную компиляцию ahead-of-time (AOT), что существенно затрудняет его реверс-инжиниринг. GRIMBOLT обладает возможностями удаленной оболочки, использует ту же инфраструктуру управления (Command-and-Control), что и BRICKSTORM, и маскируется под системные файлы для минимизации криминалистических следов.

Основной группой, стоящей за эксплуатацией данной уязвимости, назван кластер UNC6201, предположительно связанный с Китаем. Исследователи отмечают пересечение активности этой группы с кластером UNC5221, известным своим кибершпионажем и эксплуатацией уязвимостей нулевого дня в продуктах Ivanti и виртуализации. Несмотря на схожесть инструментария, включая использование вредоносных программ BEEFLUSH и ZIPLINE, аналитики классифицируют их как разные структуры. Кроме того, прослеживается связь с группировкой Warp Panda, отслеживаемой компанией CrowdStrike, которая использовала BRICKSTORM в атаках на американские организации.

Экосистема угрозы включает в себя разделение ролей между различными акторами. Брокер первоначального доступа, известный как Sylvanite, специализируется на превращении уязвимостей пограничных устройств в оружие до выхода исправлений, после чего передает доступ другим группам. Непосредственное вторжение в операционные технологии (OT) осуществляет актор Voltzite. Эта группа выходит за рамки простой кражи данных, стремясь к прямым манипуляциям с инженерными рабочими станциями, исследуя способы остановки критических процессов.

Тактика злоумышленников (TTPs) отличается высокой сложностью и скрытностью. Атаки нацелены на организации в Северной Америке, использующие виртуализацию, а также на среды OT. Для перемещения внутри сети хакеры создают временные виртуальные сетевые интерфейсы, называемые "Ghost NICs", которые позволяют переходить от скомпрометированных виртуальных машин во внутренние сети или среды SaaS. Для сокрытия следов эти интерфейсы удаляются, а атаки фокусируются на устройствах, где отсутствуют агенты EDR (Endpoint Detection and Response). В отчете Dragos также упоминается использование сотовых шлюзов для создания несанкционированных каналов в OT-сети в обход традиционных средств защиты.

Хронология инцидента указывает на начало эксплуатации уязвимости с середины 2024 года. В отчете, опубликованном изданием The Hacker News во вторник, упоминается конкретная активность, датированная июлем 2025 года. Чарльз Кармакал из Mandiant подчеркивает серьезность угрозы, учитывая уровень доступа, который получают атакующие. Использование скомпрометированных пограничных устройств позволяет злоумышленникам обходить периметральную защиту и действовать глубоко внутри корпоративных сетей.

Для устранения угрозы Dell выпустила четкие инструкции по обновлению. Пользователям версий 6.0, 6.0 SP1–SP3 P1 необходимо немедленно обновиться до версии 6.0.3.1 HF1. Для систем, работающих на версии 5.3 SP4 P1, требуется миграция на 6.0 SP3 с последующим обновлением до целевой исправленной версии. Тем, кто использует более старые версии (5.3 SP4, 5.3 SP3 и ранее), предписано обновиться до 5.3 SP4 P1 или перейти на линейку 6.x, а затем применить финальный патч.

Помимо установки обновлений, производитель настоятельно рекомендует развертывать RecoverPoint for Virtual Machines исключительно в доверенной внутренней сети с контролем доступа. Использование соответствующих межсетевых экранов и сегментация сети являются обязательными мерами, так как продукт не предназначен для работы в ненадежных или общедоступных сетях. Соблюдение этих рекомендаций критически важно для предотвращения получения злоумышленниками root-доступа и дальнейшего распространения атаки на критическую инфраструктуру.


Новое на сайте

19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления... 19173Троянизированный сервер Oura MCP атакует разработчиков через поддельные репозитории GitHub 19172Способен ли искусственный интеллект заменить интуицию Уоррена Баффета в биологической... 19171Вредоносное по VoidLink: созданная с помощью ИИ угроза для облачных систем и финансового... 19170Палеонтологические поиски и научные убеждения Томаса Джефферсона 19169Спасут ли обновленные протоколы безопасности npm от атак на цепочки поставок? 19168Почему критическая уязвимость BeyondTrust и новые записи в каталоге CISA требуют... 19167Севернокорейская хакерская группировка Lazarus маскирует вредоносный код под тестовые... 19166Государственные хакеры используют Google Gemini для кибершпионажа и клонирования моделей... 19165Можно ли построить мировую сверхдержаву на чашках чая и фунтах сахара? 19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга
Ссылка