Tools

News

Notícias

Classificados

Cursos

Broker

IPv4:

IPv6:

 

UpOrDown
Ping
MTR
Smokeping
MTU Detect
Portscan
DNS
HTTP/SSL
My IP
IP Calc
IP Extractor
Uptime Monitor

Governo alerta sobre credenciais embutidas em RP4VMs

Image © Convergenciadigital
CTIR Gov alerta órgãos públicos sobre falha crítica no Dell RecoverPoint for Virtual Machines (RP4VMs) que pode expor credenciais embutidas. Recomenda-se atualização imediata para versões corrigidas pelo fabricante.

O Centro de Prevenção, Tratamento e Resposta a Incidentes Cibernéticos de Governo – CTIR Gov – emitiu um alerta sobre risco de uso indevido de credenciais embutidas no Dell RecoverPoint for Virtual Machines (RP4VMs).

De acordo com o CTIR Gov, a vulnerabilidade pode permitir que um atacante remoto não autenticado obtenha acesso não autorizado ao sistema operacional subjacente e mantenha persistência com privilégios de root.

A falha foi identificada na CVE-2026-22769 e impacta diversas versões do RP4VMs, conforme informado pelo fabricante.

Versões vulneráveis incluem:

  • RecoverPoint for Virtual Machines. Versões vulneráveis: >= 5.3 SP4 P1 até < 6.0.3.1 HF1
  • RecoverPoint for Virtual Machines. Versões vulneráveis: >= 6.0, 6.0 SP1, 6.0 SP1 P1, 6.0 SP1 P2, 6.0 SP2, 6.0 SP2 P1, 6.0 SP3, 6.0 SP3 P1 até < 6.0.3.1 HF1

O CTIR Gov recomenda que as instituições identifiquem se utilizam versões vulneráveis e apliquem imediatamente as correções fornecidas pelo fabricante.

Links adicionais de referência incluem notas técnicas da Dell, scripts de remediação e análises de threat intel:

 

Convergenciadigital

Related News

Password managers' zero-knowledge promises questioned
Most VMware Users Continue Cutting Footprint
ICN wraps up long-distance voice migration
Astound to Start Work in Nisqually Region
Urgency fuels Ezee Fiber’s expansion
Ars Technica Retracts AI Hit Piece Story

ISP.Tools survives thanks to ads.

Consider disabling your ad blocker.
We promise not to be intrusive.

Cookie Consent

We use cookies to improve your experience on our site.

By using our site you consent to cookies. Learn more