Vulnérabilité CVE-2026-22769 dans Dell RecoverPoint for VMs : une menace persistante

Par L'équipe rédaction Neety

Publié le février 22, 2026

Vulnérabilité CVE-2026-22769 dans Dell RecoverPoint for VMs : une menace persistante

Une faille de sécurité critique, exploitée depuis plusieurs mois par des hackers chinois, a été découverte dans Dell RecoverPoint for Virtual Machines. Cette vulnérabilité expose les entreprises utilisant ce logiciel à des risques considérables. Retour sur cette affaire et les mesures à prendre pour se protéger.

L’essentiel à retenir

  • Une vulnérabilité critique, référencée CVE-2026-22769, affecte Dell RecoverPoint for VMs, exploitée par le groupe chinois UNC6201.
  • La faille permet aux hackers d’accéder aux environnements de sauvegarde et d’exécuter des commandes avec des privilèges élevés.
  • Dell a publié des mises à jour de sécurité, et leur installation est impérative pour protéger les systèmes.

Exploitation de la faille par le groupe UNC6201

Depuis la mi-2024, un groupe de hackers chinois, identifié comme UNC6201, utilise une vulnérabilité critique dans Dell RecoverPoint for Virtual Machines pour pénétrer les réseaux des entreprises. En exploitant cette faille, ils parviennent à accéder aux environnements de sauvegarde et peuvent ainsi prendre le contrôle des machines virtuelles et de l’infrastructure associée.

La vulnérabilité, enregistrée sous la référence CVE-2026-22769, permet le téléchargement de fichiers malveillants grâce à l’emploi d’identifiants par défaut. Une fois le système compromis, les hackers exécutent des commandes avec des privilèges étendus, ce qui leur offre un accès inégalé.

Impact sur les entreprises utilisant Dell RecoverPoint

Les entreprises qui ont déployé Dell RecoverPoint for Virtual Machines pour protéger leurs données dans des environnements VMware sont particulièrement exposées. Les hackers ont la capacité d’installer des portes dérobées, comme Brickstorm et Grimbolt, pour maintenir un accès prolongé au système. De plus, ils modifient les scripts système, assurant le redémarrage automatique des malwares après chaque redémarrage.

Ces intrusions peuvent avoir de graves répercussions sur la disponibilité et la confidentialité des données, rendant la mise à jour des systèmes et la surveillance des journaux de fichiers primordiales pour détecter toute activité suspecte.

Mesures de sécurité préconisées

Dell a publié des mises à jour de sécurité pour contrer cette faille critique. Il est impératif pour les entreprises concernées de les installer rapidement afin de se prémunir contre les attaques en cours. De plus, les équipes de sécurité doivent examiner attentivement les journaux de Dell RecoverPoint pour identifier tout signe d’activité anormale.

Les organisations doivent aussi s’assurer que les interfaces de gestion ne sont pas directement accessibles depuis le réseau, et les appareils de bord, comme les concentrateurs VPN, doivent être sécurisés pour éviter toute exploitation potentielle.

Contexte autour de Dell et des solutions de sécurité

Dell Technologies, un géant de l’informatique basé aux États-Unis, est reconnu pour ses solutions de gestion et de protection des données. Face aux cybermenaces croissantes, Dell met régulièrement à jour ses produits pour garantir la sécurité de ses clients. Ses principaux concurrents dans le domaine de la protection des données incluent IBM et Hewlett Packard Enterprise (HPE), qui investissent également dans des technologies avancées pour protéger les infrastructures informatiques.

Les incidents de sécurité comme celui-ci rappellent aux entreprises l’importance d’une vigilance constante et d’une mise à jour régulière de leurs systèmes pour contrer les cybermenaces en évolution.

Source : https://www.datackathon.com/faille-zero-day-dans-dell-recoverpoint-un-risque-majeur-pour-la-securite/

lrbeh