سوءاستفاده روز-صفر از آسیب‌پذیری بحرانی Dell توسط گروه چینی

کمیته رکن چهارم – یک گروه هکری مظنون به حمایت دولت چین از اواسط سال ۲۰۲۴ (اواسط ۱۴۰۳) به‌صورت مخفیانه از یک آسیب‌پذیری بحرانی در محصولات Dell در قالب حملات روز-صفر سوءاستفاده کرده است.

به گزارش کمیته رکن چهارم، پژوهشگران شرکت Mandiant و گروه اطلاعات تهدید گوگل (GTIG) اعلام کردند خوشه تهدیدی با شناسه UNC6201 آسیب‌پذیری CVE-2026-22769 را در محصول Dell RecoverPoint for Virtual Machines مورد بهره‌برداری قرار داده است. این راهکار برای پشتیبان‌گیری و بازیابی ماشین‌های مجازی VMware استفاده می‌شود.

طبق اطلاعیه امنیتی Dell، نسخه‌های پیش از ۶٫۰٫۳٫۱ HF1 این محصول دارای یک اعتبارنامه سخت‌کدنویسی‌شده (hardcoded credential) هستند که می‌تواند به مهاجم راه دور بدون نیاز به احراز هویت اجازه دسترسی غیرمجاز به سیستم‌عامل زیربنایی و ایجاد ماندگاری در سطح ریشه (root-level persistence) را بدهد. Dell این نقص را بحرانی ارزیابی کرده و از مشتریان خواسته است در اسرع وقت نسبت به ارتقا یا اعمال اصلاحیه اقدام کنند.

استقرار درِ پشتی Grimbolt

بر اساس یافته‌های Mandiant، UNC6201 پس از نفوذ اولیه، چندین محموله بدافزاری در شبکه قربانیان مستقر کرده است؛ از جمله یک درِ پشتی تازه‌شناسایی‌شده با نام Grimbolt که با زبان C# توسعه یافته است. این بدافزار با استفاده از یک تکنیک کامپایل جدیدتر ساخته شده که تحلیل آن را دشوارتر از نسل قبلی موسوم به Brickstorm می‌کند.

پژوهشگران اعلام کردند این گروه در سپتامبر ۲۰۲۵ (شهریور ۱۴۰۴) Grimbolt را جایگزین Brickstorm کرده است، هرچند هنوز مشخص نیست این اقدام بخشی از یک برنامه ارتقایی بوده یا در واکنش به فعالیت‌های پاسخ به حادثه انجام شده است.

هدف‌گیری زیرساخت‌های VMware و تکنیک Ghost NIC

مهاجمان برای حرکت جانبی در شبکه‌های هدف از روشی نوآورانه استفاده کرده‌اند که شامل ایجاد رابط‌های شبکه مجازی موقت موسوم به Ghost NIC روی سرورهای VMware ESXi است. این تکنیک به آن‌ها اجازه می‌دهد بدون جلب توجه، از ماشین‌های مجازی آلوده به سایر بخش‌های داخلی یا حتی محیط‌های SaaS دسترسی پیدا کنند.

Mandiant تأکید کرده این روش پیش‌تر در تحقیقات این شرکت مشاهده نشده و نشان‌دهنده تکامل تاکتیک‌های عملیاتی این گروه است. همچنین گزارش شده UNC6201 دستگاه‌هایی را هدف قرار می‌دهد که معمولاً فاقد راهکارهای سنتی تشخیص و پاسخ نقطه پایانی (EDR) هستند تا بتواند حضور طولانی‌مدت و مخفیانه در شبکه حفظ کند.

هم‌پوشانی با سایر خوشه‌های تهدید چینی

پژوهشگران هم‌پوشانی‌هایی میان UNC6201 و خوشه تهدید دیگری با نام UNC5221 شناسایی کرده‌اند؛ گروهی که پیش‌تر به سوءاستفاده از آسیب‌پذیری‌های روز-صفر Ivanti و استفاده از بدافزارهایی مانند Spawnant، Zipline و Brickstorm نسبت داده شده بود. با این حال، GTIG اعلام کرده این دو گروه الزاماً یکسان نیستند.

در سال ۲۰۲۴ نیز حملات مبتنی بر Brickstorm علیه سرورهای VMware vCenter در سازمان‌های آمریکایی توسط چندین شرکت امنیتی گزارش شده بود.

توصیه امنیتی

کارشناسان امنیتی تأکید می‌کنند سازمان‌هایی که از Dell RecoverPoint for Virtual Machines استفاده می‌کنند باید فوراً نسخه‌های آسیب‌پذیر را شناسایی و اصلاحیه‌های منتشرشده را اعمال کنند. همچنین توصیه می‌شود زیرساخت‌های مجازی‌سازی، به‌ویژه سرورهای ESXi و vCenter، تحت پایش مداوم قرار گیرند و راهکارهای تشخیص پیشرفته برای محیط‌های فاقد EDR به‌کار گرفته شود.

این رویداد نشان می‌دهد زیرساخت‌های مجازی و سامانه‌های پشتیبان‌گیری سازمانی به اهداف جذابی برای گروه‌های پیشرفته دولتی تبدیل شده‌اند؛ به‌ویژه زمانی که دارای نقص‌های بحرانی یا پیکربندی‌های پیش‌فرض ناایمن باشند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Red Captcha Characters Below.