Vulnérabilité critique dans Dell RecoverPoint for Virtual Machines
.png)
Produits concernés
• Dell RecoverPoint for Virtual Machines version 5.3 SP4 P1
• Dell RecoverPoint for Virtual Machines versions 6.0, 6.0 SP1, 6.0 SP1 P1, 6.0 SP1 P2, 6.0 SP2, 6.0 SP2 P1, 6.0 SP3 et 6.0 SP3 P1
Prérequis
• Accès à l’interface
Risques
• Exécution de code arbitraire
• Déploiement d’une backdoor sur l’actif
• Exfiltration de données sensibles
Résumé
Une vulnérabilité critique de type “Use of Hard-coded Credentials” affectant la solution Dell RecoverPoint pour machines virtuelle a récemment été publiée par les équipes de Google Threat Intelligence Group, Mandiant Consulting et FLARE.
Le niveau de criticité initial de cette vulnérabilité est de 10 (score CVSSv3.1).
- CVE-2026-22769 : Une vulnérabilité dans Dell RecoverPoint for Virtual Machines qui pourrait permettre à un attaquant distant non authentifié, d’utiliser des identifiants codés en dur afin d’obtenir un accès root persistant et d'exécuter du code arbitraire sur le système d'exploitation sous-jacent en tant qu’administrateur.
Une fois la vulnérabilité exploitée, l’attaquant aura ainsi accès à l’équipement. Il pourra donc interagir avec celui-ci.
L’exploitation de cette CVE pourrait permettre à l’attaquant à minima une compromission complète du système (exécution de commande) et l’exfiltration de données sensibles.
A l’heure actuelle, des traces d’exploitation par des groupes d’attaquants sont déjà présentes depuis 2024.
Étant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, vous pouvez :
• Auditer les logs API avec les indicateurs réseaux
• Rechercher des fichiers exécutables dans les indicateurs de fichiers
Google a fourni plusieurs indicateurs de compromission, disponibles dans les liens de références.
Remédiation :
Mettre à jour RecoverPoint for Virtual Machines vers les versions :
• Migrer de la version 5.3 SP4 P1 vers 6.0 SP3
• Mise à jour vers la version 6.0.3.1 HF1
Le détail est disponible dans les liens en références.
Mitigation :
• Suivez les instructions de l’article de la Base de connaissances pour exécuter le script de remédiation mis à disposition par l’éditeur.

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.

