| Titre | Zero-Day activement exploité affectant Dell RecoverPoint |
| Numéro de Référence | Numéro de Référence 61211802/26 |
| Date de publication | Date de publication 18 février 2026 |
| Niveau de Risque | Niveau de Risque Critique |
| Niveau d'Impact | Niveau d'Impact Critique |
Dell RecoverPoint for Virtual Machines, versions antérieures à 6.0.3.1 HF1
CVE-2026-22769
Dell annonce la correction d’une vulnérabilité critique affectant les versions susmentionnées de son produit « RecoverPoint ». Cette vulnérabilité qui est activement exploitée consiste en des identifiants codés en dur « hardcoded » ; ce qui permet à un attaquant distant non authentifié, connaissant ces identifiants, d'accéder sans autorisation au système vulnérable pour d'obtenir une persistance de niveau racine.
Veuillez se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs.
Bulletin de sécurité de Dell :
Rapport de Google Mandiant :
Fichiers et Hashs
support — SHA256: 24a11a26a2586f4fba7bfe89df2e21a0809ad85069e442da98c37c4add369a0c
out_elf_2 — SHA256: dfb37247d12351ef9708cb6631ce2d7017897503657c6b882a711c0da8a9a591
default_jsp.java — SHA256: 92fb4ad6dee9362d0596fda7bbcfe1ba353f812ea801d1870e37bfc6376e624a
splisten — SHA256: 2388ed7aee0b6b392778e8f9e98871c06499f476c9e7eae6ca0916f827fe65df
Additional hashes:
320a0b5d4900697e125cebb5ff03dee7368f8f087db1c1570b0b62f5a986d759
90b760ed1d0dcb3ef0f2b6d6195c9d852bcb65eca293578982a8c4b64f51b035
45313a6745803a7f57ff35f5397fdf117eaec008a76417e6e2ac8a6280f7d830
aa688682d44f0c6b0ed7f30b981a609100107f2d414a3a6e5808671b112d1878
Indicateurs réseau
C2 Endpoint: wss://149.248.11.71/rest/apisession
C2 IP: 149.248.11.71
Pour signaler tout contenu numérique criminel, incluant atteinte à la sécurité des individus et des groupes, louanges ou incitations au terrorisme, et atteinte aux droits et libertés des enfants, utilisez la plateforme suivante : www.e-blagh.ma
DGSSI2026 All rights reserved