Grupo UNC6201, suspeito de ligações com o governo chinês, explora vulnerabilidade crítica em software da Dell desde 2024, instalando backdoors e garantindo acesso permanente a redes corporativas.
Resumo em 3 bullets
- Vulnerabilidade CVE-2026-22769 recebeu pontuação máxima de risco: 10/10 na escala CVSSv3.1
- Invasores usam credenciais embutidas para acessar Apache Tomcat Manager e executar comandos root
- Backdoors SLAYSTYLE, BRICKSTORM e GRIMBOLT garantem acesso persistente e dificultam detecção
Contexto
O Dell RecoverPoint for Virtual Machines é uma solução de proteção de dados que garante restauração de máquinas virtuais em caso de falhas. A vulnerabilidade explorada permite que invasores obtenham controle total dos sistemas afetados.
Insights e implicacoes
Ataque demonstra sofisticação crescente de grupos patrocinados por estados, usando técnicas de evasão avançadas e malware customizado para manter presença prolongada em redes alvo.
O que fazer agora
- Verificar se sistemas Dell RecoverPoint estão expostos à internet
- Aplicar atualização para versão 6.0.3.1 HF1 ou mais recente imediatamente
- Executar script de segurança fornecido pela Dell se atualização não for possível
O que vale acompanhar
- Dell Alerta de Segurança DSA-2026-079
- Relatório da Mandiant sobre atividade do grupo UNC6201
- Análise do Google Threat Intelligence Group
Fonte e transparencia
- Fonte primaria: https://www.tecmundo.com.br/seguranca/410949-cibercriminosos-ligados-a-china-exploram-falha-grave-no-dell-recoverpoint.htm
- Conteudo gerado com apoio de IA e revisado automaticamente.
Por que isso importa
Vulnerabilidade crítica em software de backup corporativo permite acesso total a dados sensíveis, representando risco significativo para empresas e instituições governamentais que dependem desses sistemas para proteção de informações estratégicas.