Die Landesbehörde für Cybersicherheit in Baden-Württemberg

Kritische Schwachstelle in Acronis-Produkt geschlossen

- Warnmeldung

Wenn das Standardpasswort von Acronis Cyber Infrastructure (ACI) nicht geändert wurde, war bisher ein Angriff mit erheblichen Auswirkungen möglich. Der Hersteller veröffentlichte nun Updates, die Abhilfe schaffen.
Hände zeigen Schloss und Schutzschild auf Tablet

© CSBW

Einfache Ausnutzung

Wer das Standardpasswort von ACI nicht geändert hatte, war bislang potenzielles Opfer für Cyberkriminelle. Denn durch die Verwendung des Standardpassworts können Angreifende über das Netzwerk beliebige Software auf dem Zielsystem ausführen (Remote Code Execution), was zu einer vollständigen Kompromittierung des Systems führen kann.

Die Schwachstelle besitzt die CVE-Nummer CVE-2023-45249 und den CVSS-Base-Score 9.8. Die Ausnutzung ist relativ einfach, eine spezifische Authentisierung ist nicht erforderlich. Weitere technische Details sind zwar nicht bekannt, jedoch ist ein Exploit zu dieser Schwachstelle veröffentlicht. Es ist außerdem bekannt, dass die Sicherheitslücke bereits ausgenutzt wurde.

Betroffen sind die ACI-Versionen bis 5.0.1-60/5.1.1-70/5.2.1-68/5.3.1-52/5.4.4-131.

Acronis International GmbH ist ein globales Technologieunternehmen mit Sitz in Schaffhausen (Schweiz). Die Firma bietet Produkte für IT- und Cybersicherheit an. Kunden sind beispielsweise kleine und mittelständische Unternehmen sowie IT-Abteilungen von Großunternehmen.

Bewertung

Die Lösungen von Acronis sind hocheffizient und darauf ausgelegt, moderne Cyberbedrohungen zu identifizieren, zu verhindern, zu erkennen, darauf zu reagieren, sie zu beseitigen und im Falle eines Angriffs die Ausfallzeiten zu minimieren. Schwachstellen in einem solchen Produkt gefährden direkt die Datenintegrität sowie die Kontinuität des Geschäftsbetriebs.

Empfehlungen

  • Aktualisieren Sie auf die Version 5.0.1-61, 5.1.1-71, 5.2.1-69, 5.3.1-53 bzw. 5.4.4-132.
  • Ersetzen Sie das Standardpasswort durch ein eigenes, sicheres Passwort.