Kritische Schwachstelle in Acronis-Produkt geschlossen
- Warnmeldung

© CSBW
Einfache Ausnutzung
Wer das Standardpasswort von ACI nicht geändert hatte, war bislang potenzielles Opfer für Cyberkriminelle. Denn durch die Verwendung des Standardpassworts können Angreifende über das Netzwerk beliebige Software auf dem Zielsystem ausführen (Remote Code Execution), was zu einer vollständigen Kompromittierung des Systems führen kann.
Die Schwachstelle besitzt die CVE-Nummer CVE-2023-45249 und den CVSS-Base-Score 9.8. Die Ausnutzung ist relativ einfach, eine spezifische Authentisierung ist nicht erforderlich. Weitere technische Details sind zwar nicht bekannt, jedoch ist ein Exploit zu dieser Schwachstelle veröffentlicht. Es ist außerdem bekannt, dass die Sicherheitslücke bereits ausgenutzt wurde.
Betroffen sind die ACI-Versionen bis 5.0.1-60/5.1.1-70/5.2.1-68/5.3.1-52/5.4.4-131.
Acronis International GmbH ist ein globales Technologieunternehmen mit Sitz in Schaffhausen (Schweiz). Die Firma bietet Produkte für IT- und Cybersicherheit an. Kunden sind beispielsweise kleine und mittelständische Unternehmen sowie IT-Abteilungen von Großunternehmen.
Bewertung
Die Lösungen von Acronis sind hocheffizient und darauf ausgelegt, moderne Cyberbedrohungen zu identifizieren, zu verhindern, zu erkennen, darauf zu reagieren, sie zu beseitigen und im Falle eines Angriffs die Ausfallzeiten zu minimieren. Schwachstellen in einem solchen Produkt gefährden direkt die Datenintegrität sowie die Kontinuität des Geschäftsbetriebs.
Empfehlungen
- Aktualisieren Sie auf die Version 5.0.1-61, 5.1.1-71, 5.2.1-69, 5.3.1-53 bzw. 5.4.4-132.
- Ersetzen Sie das Standardpasswort durch ein eigenes, sicheres Passwort.