Una vulnerabilidad de severidad máxima en el software de respaldo empresarial Dell RecoverPoint for Virtual Machines (RP4VMs) está siendo explotada activamente por atacantes desde mediados de 2024. La falla permite el control total de sistemas críticos utilizados por organizaciones para la replicación de datos y la recuperación ante desastres.

Identificada como CVE-2026-22769, esta vulnerabilidad ha recibido la calificación más alta de gravedad: 10.0 en la escala CVSS. Según las investigaciones de Mandiant (Google Cloud), el grupo de amenazas de nexo chino identificado como UNC6201 ha estado utilizando este fallo para infiltrarse en redes corporativas, desplegar malware y mantener persistencia a largo plazo.

El origen del fallo: Credenciales «Hardcoded»

A diferencia de otros fallos que requieren complejas cadenas de exploits, esta vulnerabilidad se origina en credenciales administrativas preconfiguradas (hardcoded) en el componente Apache Tomcat del software.

Cualquier atacante que conozca estas credenciales puede autenticarse de forma remota con privilegios de administrador, obteniendo control total sobre el sistema operativo y el entorno de respaldo. Esto es especialmente peligroso, ya que estos sistemas son la última línea de defensa de una empresa para restaurar operaciones tras un ataque de ransomware.

Tácticas de evasión avanzadas

Los investigadores de seguridad destacaron la sofisticación de UNC6201 durante las intrusiones. El grupo utilizó una serie de herramientas personalizadas y tácticas para evitar ser detectados:

  • Malware especializado: Se identificó el uso de backdoors y herramientas de transferencia de archivos como BRICKSTORM, SLAYSTYLE y un nuevo implante denominado GRIMBOLT.
  • Interfaces de red «fantasma»: Los atacantes crearon interfaces de red virtuales temporales para ocultar su tráfico. Una vez finalizada la actividad maliciosa, eliminaban estas interfaces para borrar el rastro forense.
  • Persistencia: El grupo logró establecer mecanismos para asegurar su acceso continuo dentro de las redes de las víctimas.

Versiones afectadas y mitigación

La vulnerabilidad afecta específicamente a:

  • Dell RecoverPoint for Virtual Machines: Versiones anteriores a la 6.0.3.1 HF1

Otros productos de la línea RecoverPoint (como versiones de hardware físico) no se ven afectados por este CVE específico.

Dell Technologies ha instado a todos los administradores a tomar medidas inmediatas:

  • Actualizar: Instalar la versión corregida 6.0.3.1 HF1 (o superior) o aplicar el parche de seguridad DSA-2026-079.
  • Auditar: Revisar los registros de red en busca de conexiones inusuales hacia los puertos de administración del sistema.
  • Monitorear: Buscar indicadores de compromiso (IoC) relacionados con el grupo UNC6201, como la creación inesperada de adaptadores de red virtuales.

Este incidente subraya una tendencia crítica en el panorama de amenazas actual en la que los atacantes ya no solo buscan cifrar datos, sino comprometer la infraestructura de recuperación para dejar a las organizaciones sin opciones de respuesta ante incidentes.

Indicadores de Compromiso (IOCs)

FamiliaNombre de archivoSHA256
GRIMBOLTsupport24a11a26a2586f4fba7bfe89df2e21a0809ad85069e442da98c37c4add369a0c
GRIMBOLTout_elf_2dfb37247d12351ef9708cb6631ce2d7017897503657c6b882a711c0da8a9a591
SLAYSTYLEdefault_jsp.java92fb4ad6dee9362d0596fda7bbcfe1ba353f812ea801d1870e37bfc6376e624a
BRICKSTORMN/Aaa688682d44f0c6b0ed7f30b981a609100107f2d414a3a6e5808671b112d1878
BRICKSTORMsplisten2388ed7aee0b6b392778e8f9e98871c06499f476c9e7eae6ca0916f827fe65df
BRICKSTORMN/A320a0b5d4900697e125cebb5ff03dee7368f8f087db1c1570b0b62f5a986d759
BRICKSTORMN/A90b760ed1d0dcb3ef0f2b6d6195c9d852bcb65eca293578982a8c4b64f51b035
BRICKSTORMN/A45313a6745803a7f57ff35f5397fdf117eaec008a76417e6e2ac8a6280f7d830

Indicadores de Red

FamiliaIndicadorTipo
GRIMBOLTwss://149.248.11.71/rest/apisessionC2 Endpoint
GRIMBOLT149.248.11.71C2 IP

Fuente

https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day

https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079

https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

https://www.linkedin.com/posts/charlescarmakal_unc6201-exploiting-a-dell-recoverpoint-for-activity-7429605072701091840-KY65/