SK-CERT Bezpečnostné varovanie V20260218-01
| Dôležitosť | Kritická |
| Klasifikácia | Neutajované/TLP:CLEAR |
| CVSS Skóre |
10.0 |
| Identifikátor |
| Dell RecoverPoint for Virtual Machines – aktívne zneužívaná kritická bezpečnostná zraniteľnosť |
| Popis |
| Spoločnosť Dell vydala bezpečnostnú aktualizáciu na svoj produkt RecoverPoint for Virtual Machines, ktorá opravuje aktívne zneužívanú kritickú bezpečnostnú zraniteľnosť. Aktívne zneužívaná kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-22769 spočíva v existencii pevne zakódovaných prihlasovacích údajov a umožňuje vzdialenému, neautentifikovanému útočníkovi získať úplnú kontrolu nad systémom a trvalý prístup na úrovni root. Zraniteľnosť je aktívne zneužívaná útočníkmi najskôr od polovice roku 2024. |
| Dátum prvého zverejnenia varovania |
| 17.2.2026 |
| CVE |
| CVE-2026-22769 |
| IOC |
| Súbory support out_elf_2 default_jsp.java splisten SHA-256 dfb37247d12351ef9708cb6631ce2d7017897503657c6b882a711c0da8a9a591 2388ed7aee0b6b392778e8f9e98871c06499f476c9e7eae6ca0916f827fe65df 92fb4ad6dee9362d0596fda7bbcfe1ba353f812ea801d1870e37bfc6376e624a 24a11a26a2586f4fba7bfe89df2e21a0809ad85069e442da98c37c4add369a0c 320a0b5d4900697e125cebb5ff03dee7368f8f087db1c1570b0b62f5a986d759 90b760ed1d0dcb3ef0f2b6d6195c9d852bcb65eca293578982a8c4b64f51b035 aa688682d44f0c6b0ed7f30b981a609100107f2d414a3a6e5808671b112d1878 45313a6745803a7f57ff35f5397fdf117eaec008a76417e6e2ac8a6280f7d830 C2 IP 149.248.11[.]71 C2 Endpoint wss://149.248.11.71/rest/apisession |
| Zasiahnuté systémy |
| RecoverPoint for Virtual Machines vo verzii staršej ako 6.0.3.1 HF1 |
| Následky |
| Neoprávnený prístup do systému Úplné narušenie dôvernosti, integrity a dostupnosti systému |
| Odporúčania |
| Administrátorom a používateľom odporúčame bezodkladne vykonať aktualizáciu zasiahnutých systémov. Po odstránení zraniteľností, ktoré mohli spôsobiť získanie prístupu k citlivým údajom alebo vzdialené vykonanie kódu, je dobrou praxou zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč. Rovnako odporúčame preveriť všetky dostupné logy na prítomnosť IOC a pokusov o zneužitie zraniteľnosti. |
| Zdroje |
|
https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079 https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day |
« Späť na zoznam

