Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

Una vulnerabilità Critica in Dell RecoverPoint Semina il Caos. Il malware GRIMBOLT in azione

26 Marzo 2026 09:51

Sintesi: CVE-2026-22769 è una vulnerabilità critica (CVSS 10.0) in Dell RecoverPoint for Virtual Machines causata da credenziali admin hardcoded nel file tomcat-users.xml. Consente accesso root remoto senza autenticazione. Attivamente sfruttata dal gruppo APT UNC6201 (Silk Typhoon) dal mid-2024 per distribuire i malware SLAYSTYLE, BRICKSTORM e GRIMBOLT. Patch disponibile: versione 6.0.3.1 HF1.

Dell RecoverPoint per Virtual Machines è stato colpito da un zero-day critico identificato come CVE-2026-22769, con punteggio CVSS 10.0. La falla sfrutta credenziali admin hardcoded nel file /home/kos/tomcat9/tomcat-users.xml, permettendo agli attaccanti di accedere senza autenticazione al Tomcat Manager e caricare WAR malevoli.

Advertising

Gruppi come UNC6201, sospettati di legami con la PRC e simili a Silk Typhoon (UNC5221), hanno impiegato questa vulnerabilità per movimenti laterali, persistenza e deploy di malware complessi come SLAYSTYLE, BRICKSTORM e la nuova backdoor GRIMBOLT. Le tecniche osservate includono creazione di interfacce “Ghost NICs” e gestione stealth del traffico via Single Packet Authorization (SPA), rendendo quasi invisibile il canale C2.

prietary Code CVEsDescriptionCVSS Base Score
CVE-2026-22769Dell RecoverPoint for Virtual Machines, versions prior to 6.0.3.1 HF1, contain a hardcoded credential vulnerability. This is considered critical as an unauthenticated remote attacker with knowledge of the hardcoded credential could potentially exploit this vulnerability leading to unauthorized access to the underlying operating system and root-level persistence. Dell recommends that customers upgrade or apply one of the remediations as soon as possible.10.0

Evoluzione Malware: da BRICKSTORM a GRIMBOLT

La campagna ha visto una transizione da BRICKSTORM a GRIMBOLT a settembre 2025. GRIMBOLT è scritto in C# e compilato Ahead-of-Time (AOT), eliminando metadati CIL rilevabili dagli strumenti di sicurezza e complicando l’analisi statica grazie al packing con UPX. Per mantenere la persistenza, il backdoor modifica lo script convert_hosts.sh per eseguire automaticamente all’avvio via rc.local.

Queste scelte mostrano una maturazione tecnica: malware ottimizzato per dispositivi edge, esecuzione stealth e capacità di eludere monitoraggi tradizionali. L’uso di SLAYSTYLE, installato tramite WAR upload, garantisce accesso root completo, confermando la gravità dell’exploit.

Versioni Affette e Mitigazioni

Dell ha pubblicato linee guida urgenti per mitigare la falla. Versioni critiche:

Versione AttualeAzione NecessariaNote Tecniche
5.3 SP4 P1Migrare a 6.0 SP3 $\rightarrow$ poi 6.0.3.1 HF1È un doppio salto necessario per allineare il database interno e le policy di sicurezza di Tomcat.
6.0 fino a 6.0 SP3 P1Upgrade a 6.0.3.1 HF1 o ScriptQuesta è la fascia più colpita (dove GRIMBOLT è stato più attivo). L’HotFix 1 (HF1) chiude la falla del file tomcat-users.xml.
5.3 SP4 e precedentiUpgrade a 5.3 SP4 P1 o 6.x + ScriptLe versioni legacy richiedono lo script manuale perché l’installer automatico potrebbe non sovrascrivere correttamente le configurazioni XML personalizzate.

Per verificare se la propria installazione è vulnerabile, controllare /home/kos/tomcat9/tomcat-users.xml e confrontare la versione del prodotto con quelle sopra indicate.

Indicatori di Compromissione

TipoNome Malware / EndpointHash SHA256 / ValoreDescrizione Tecnica
FileGRIMBOLT (support)24a11a26a2586f4fba7bfe89df2e21a0809ad85069e442da98c37c4add369a0cPayload principale in C# AOT. Eseguibile nativo altamente stealth.
FileGRIMBOLT (out_elf_2)dfb37247d12351ef9708cb6631ce2d7017897503657c6b882a711c0da8a9a591Variante ELF per Linux dell’agente GRIMBOLT.
FileSLAYSTYLE (default_jsp.java)92fb4ad6dee9362d0596fda7bbcfe1ba353f812ea801d1870e37bfc6376e624aWebshell Java installata tramite Tomcat WAR upload per accesso root.
FileBRICKSTORMaa688682d44f0c6b0ed7f30b981a609100107f2d414a3a6e5808671b112d1878Backdoor legacy in Go utilizzata per la persistenza iniziale.
NetworkC2 Endpointwss://149.248.11.71/rest/apisessionCanale di Comando e Controllo via WebSocket (traffico cifrato).
NetworkC2 IP Address149.248.11.71Indirizzo IP associato all’infrastruttura di UNC6201 (Host: Vultr).

La ricerca è stata condotta da Mandiant, che ha dettagliato ogni aspetto dell’exploit e delle tecniche di evasione.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.