Dell RecoverPoint のゼロデイ脆弱性 CVE-2026-22769:最新の UNC6201 攻撃キャンペーン

Dell 0-Day Vulnerability Exploited by Chinese Hackers since mid-2024 to Deploy Malware

2026/02/18 CyberSecurityNews — Dell Technologies RecoverPoint for Virtual Machines を標的とする、深刻なゼロデイ攻撃キャンペーンが確認された。この脆弱性 CVE-2026-22769 (CVSSv3.1:10.0)は、遅くとも 2024 年の後半から、積極的に悪用されてきたことが判明している。 インシデント・レスポンス活動において、この活動は UNC6201 に帰属すると判断されている。このクラスターは中国との関連性が疑われており、Silk Typhoon (UNC5221) として公に知られるグループとの顕著な重複が確認されている。 

Mandiant とGoogle TIG (Threat Intelligence Group) が確認したのは、この脆弱性を悪用する攻撃者が、ネットワーク内の横方向移動/持続的アクセス維持/SLAYSTYLE/BRICKSTORM/新規バックドア GRIMBOLT などの高度なマルウェア・スイートの展開を実行していることだ。初期のアクセス・ベクターは未確定であるが、VPN コンセントレータなどのエッジ・アプライアンスを標的とすることで、UNC6201 は足場を確立していくとされる。

ハードコードされたデフォルト管理者認証情報

この脆弱性は、Dell RecoverPoint アプライアンスで用いられる、Apache Tomcat Manager におけるコンフィグ上の深刻な不備に起因する。研究者たちが発見したのは、”/home/kos/tomcat9/tomcat-users.xml” ファイル内にハードコードされた、 Admin ユーザーのデフォルト認証情報である。

このコンフィグ不備により、未認証のリモート攻撃者が Tomcat Manager へログインし、ソフトウェア更新や管理タスクの操作を可能にする。認証後の攻撃者は、”/manager/text/deploy” エンドポイントを悪用し、悪意の WAR ファイルをアップロードできる。

観測された攻撃では、このメカニズムにより SLAYSTYLE Web シェルが展開され、侵害されたアプライアンス上における、root レベルでのコマンド実行が可能となっていた。

GRIMBOLT への移行

このキャンペーンにおける重要な進展は、従来の BRICKSTORM バックドアから、GRIMBOLT という新たなマルウェア・ファミリーへの移行である。2025年9月に確認された移行が示すのは、検知回避およびリソース制約のあるエッジ・デバイス上での、パフォーマンスの最適化と攻撃手法の高度化である。

従来の .NET マルウェアが Just-In-Time (JIT) コンパイルに依存するのに対して、新たな GRIMBOLT は C# で記述され、Native Ahead-of-Time (AOT) コンパイルによりビルドされる。この手法では、ビルド工程でコードを直接ネイティブ機械語へ変換するため、通常のセキュリティ・ツールがスキャン対象として参照する、Common Intermediate Language (CIL) メタデータが除去される。さらに UPX でパックされているため、静的な解析が困難になると Mandiant のレポートは説明している。

UNC6201 は永続化を維持するために、正規の “convert_hosts.sh” スクリプトを改変し、システムの起動時にバックドアが “rc.local” 経由で自動実行されるようにコンフィグしている。

高度なネットワーク戦術

こうしてマルウェアを展開した UNC6201 は、侵害した環境内をステルス移動するために、高度なネットワーク戦術を実行していく。ESXi サーバ上の既存の仮想マシン内に、一時的ネットワーク・ポートを構成する “Ghost NIC” が生成されたと、Mandiant は分析している。この隠蔽インターフェイスにより、標準的なネットワーク監視ツールに検知されることなく、内部ネットワークと SaaS インフラ間を移動していける。 

さらに攻撃者は、Single Packet Authorization (SPA) と呼ばれるステルス通信管理手法を、iptables を用いて実装している。Systemd Journal のフォレンジック分析で判明したのは、攻撃者がポート 443 の受信トラフィックを監視し、特定の 16 進文字列を含むパケットを検知していることだ。 

このマジック・パケットが検出されると、送信元 IP アドレスが許可リストに追加される。その後の、ポート 10443 への接続は、許可リストに追加された IP だけに許可され、承認されていない IP からのトラフィックは静かにリダイレクトされる。この手法により、Command-and-Control (C2) チャネルは、日常的な監視や自動スキャンから効果的に隠蔽される。

脆弱性の詳細
CVE IDCVSS ScoreDescription
CVE-2026-2276910.0 (Critical)A hardcoded credential vulnerability in Dell RecoverPoint for Virtual Machines allows unauthenticated remote attackers to access the underlying OS and establish root-level persistence.
影響を受けるバージョン

すでに Dell Technologies は、影響を受ける顧客に対して、緊急の緩和策ガイダンスを公開している。以下のバージョンに対して、速やかな対処が必要である。

ProductAffected VersionsRemediation Action
RecoverPoint for Virtual Machines5.3 SP4 P1Migrate to 6.0 SP3, then upgrade to 6.0.3.1 HF1 OR apply remediation script DSA-2026-079.
RecoverPoint for Virtual Machines6.0 through 6.0 SP3 P1Upgrade to 6.0.3.1 HF1 OR apply remediation script DSA-2026-079.
RecoverPoint for Virtual Machines5.3 SP4 and earlierUpgrade to 5.3 SP4 P1 or a 6.x version, then apply the remediation script.
侵害の兆候 (IOC)

以下のファイル/ネットワーク指標が、この攻撃キャンペーンに関連している。

Indicator ValueTypeMalware FamilyFile Name / Context
24a11a26a2586f4fba7bfe89df2e21a0809ad85069e442da98c37c4add369a0cSHA256GRIMBOLTsupport
dfb37247d12351ef9708cb6631ce2d7017897503657c6b882a711c0da8a9a591SHA256GRIMBOLTout_elf_2
92fb4ad6dee9362d0596fda7bbcfe1ba353f812ea801d1870e37bfc6376e624aSHA256SLAYSTYLEdefault_jsp.java
aa688682d44f0c6b0ed7f30b981a609100107f2d414a3a6e5808671b112d1878SHA256BRICKSTORMN/A
2388ed7aee0b6b392778e8f9e98871c06499f476c9e7eae6ca0916f827fe65dfSHA256BRICKSTORMsplisten
320a0b5d4900697e125cebb5ff03dee7368f8f087db1c1570b0b62f5a986d759SHA256BRICKSTORMN/A
90b760ed1d0dcb3ef0f2b6d6195c9d852bcb65eca293578982a8c4b64f51b035SHA256BRICKSTORMN/A
45313a6745803a7f57ff35f5397fdf117eaec008a76417e6e2ac8a6280f7d830SHA256BRICKSTORMN/A
wss://149.248.11.71/rest/apisessionC2 EndpointGRIMBOLTN/A
149.248.11.71C2 IPGRIMBOLTN/A