详细内容或原文请订阅后点击阅览
CISA 给联邦机构三天时间来修补被积极利用的戴尔漏洞
RecoverPoint 中的硬编码凭据缺陷已在间谍活动中被滥用山姆大叔的网络防御者只给联邦机构三天的时间来修补最严重的戴尔漏洞,该漏洞至少自 2024 年中期以来一直在被积极利用。
来源:The Register _恶意软件山姆大叔的网络防御者给了联邦机构三天的时间来修复最严重的戴尔漏洞,该漏洞至少自 2024 年中期以来一直在被积极利用。
CISA 本周将这个编号为 CVE-2026-22769 的缺陷添加到其已知的可利用漏洞目录中,并命令民间机构在 2 月 21 日之前确保受影响系统的安全——给他们三天的时间来修复到位。
“这些类型的漏洞是恶意网络行为者的常见攻击媒介,并对联邦企业构成重大风险,”CISA 警告说,并强调了异常严格的补救窗口背后的紧迫性。
该漏洞影响 Dell RecoverPoint for Virtual Machines,源于硬编码凭据,可允许攻击者获得未经授权的访问。戴尔于本周早些时候披露并修补了该问题,并指出犯罪分子在修复可用之前就已经在利用该漏洞。
戴尔发言人当时告诉 The Register:“我们收到了有关此漏洞的有限主动利用的报告”,并敦促客户立即采取建议的缓解措施。
研究人员表示,该漏洞很快就进入了与涉嫌与中国有联系的运营商相关的更广泛的间谍活动中。据 Google 的 Mandiant 事件响应团队称,至少从 2024 年中期开始,不法分子就开始利用该漏洞在网络中横向移动、保持持久性并部署一系列恶意软件系列。
常见的工具包括 Brickstorm 后门和名为 Grimbolt 的较新植入程序,在某些情况下,它已被替换为较旧的恶意软件。研究人员还发现攻击者在虚拟机上旋转所谓的“幽灵网卡”,以悄悄地绕过受感染的环境,而不会触发警报。
当 CISA 在 KEV 列表中将一个错误标记为三天期限时,这与其说是一个温和的提醒,不如说是一个闪烁的霓虹灯,上面写着“现在修补,稍后提出问题”。 ®
