Obrovská bezpečnostní chyba počítačů Dell: 2 roky si ji nikdo nevšiml, takže hackeři měli druhé Vánoce

Představte si, že si pořídíte zámek na dveře a pak zjistíte, že výrobce do něj rovnou nechal klíč pro kohokoliv. Přesně něco takového se stalo u jednoho z produktů společnosti Dell. A než se na to přišlo, útočníci toho stihli bohatě využít.
Heslo přímo v kódu programu
Problém se týkal nástroje RecoverPoint for Virtual Machines, který firmy používají k zálohování dat a obnově provozu po výpadcích nebo kyberútocích. Tento software měl ve svém kódu natvrdo zapsané přihlašovací údaje, což je v oboru bezpečnosti považováno za jednu z nejzávažnějších chyb vůbec. Zranitelnost získala od odborníků nejvyšší možné hodnocení závažnosti, a to plných 10 bodů z 10.
Stačilo je znát a systém vás pustil dovnitř bez jakéhokoliv dalšího ověřování. Žádná bezpečnostní pojistka, žádná druhá kontrola. Důležité je dodat, že problém se týkal výhradně tohoto jednoho produktu, nikoli dalších nástrojů Dell.
Kdo za útoky stojí a jak dlouho trvaly
Za zneužíváním chyby stojí podle bezpečnostních expertů z Google a Mandiant hackerská skupina označovaná jako UNC6201, která je spojována s aktivitami napojenými na Čínu. Tito útočníci využívali slabinu minimálně od poloviny roku 2024, přičemž oprava přišla až v únoru 2026. Chyba tak zůstala otevřená zhruba rok a půl, aniž o ní kdokoliv oficiálně věděl.
Šlo o takzvaný zero-day útok, tedy situaci, kdy útočníci znají slabinu dříve, než ji výrobce stihne opravit. A v tomto případě měli na své řádění neobvykle dlouhou dobu.
Co všechno útočníci dokázali
Jakmile se útočníci dostali dovnitř, ovládli systém s těmi nejvyššími oprávněními, takzvaným root přístupem. To jim umožňovalo provádět prakticky cokoliv, od sledování dat po instalaci vlastních škodlivých programů.
Konkrétně nasazovali nejprve jeden typ zadních vrátek a později ho nahradili novějším, sofistikovanějším programem, který byl navržený tak, aby odolával bezpečnostní analýze. Kromě toho používali techniku dočasných virtuálních síťových portů, díky kterým se dokázali nenápadně přesunout ze zasaženého počítače do dalších částí firemní sítě, a dokonce i do cloudových služeb.
Zálohovací systém jako vstupní brána
Na celé situaci je zvlášť znepokojivé, že napadený nástroj slouží k ochraně dat. Firmy přirozeně předpokládají, že zálohovací systémy jsou bezpečné, a proto jim často nevěnují takovou pozornost z hlediska kybernetické ochrany. Právě to z nich ale dělá lákavý cíl.
Útočníci se navíc zaměřovali na zařízení, která běžně nemají pokročilou antivirovou ochranu. Díky tomu mohli v napadených systémech zůstat nepozorovaně po mnoho měsíců.
Oprava už existuje
Dell v únoru 2026 vydal bezpečnostní aktualizaci, která chybu odstraňuje. Firmy, které tento nástroj používají, by měly co nejdříve ověřit svou verzi softwaru a aktualizovat na opravenou variantu. Americká agentura CISA zařadila tuto zranitelnost do svého katalogu aktivně zneužívaných chyb, což její závažnost jen podtrhuje.
Zdroje: Autorský text, https://thehackernews.com/2026/02/dell-recoverpoint-for-vms-zero-day-cve.html, https://cloud.google.com/blog/topics/threat-intelligence/unc6201-exploiting-dell-recoverpoint-zero-day, https://www.cybersecuritydive.com/news/zero-day-dell-recoverpoint-virtual-machines-exploited/812392/, https://www.dell.com/support/kbdoc/en-us/000426773/dsa-2026-079, https://www.securityweek.com/dell-recoverpoint-zero-day-exploited-by-chinese-cyberespionage-group/, https://mobify.cz/clanky/varovani/pc-dell-chyba-hackeri-meli-zne/