アクロニスは、攻撃者がデフォルトの認証情報を使用して脆弱なサーバーの認証をバイパスすることができるサイバーインフラストラクチャの重要なセキュリティ上の欠陥にパッチを適用するよう顧客に警告した。
Acronis Cyber Protect(ACI)は、リモートエンドポイント管理、バックアップ、仮想化機能を統合したマルチテナント型の統合プラットフォームで、ディザスタリカバリのワークロードを実行し、企業のバックアップデータを安全に保存することができます。
アクロニスによると、20,000社以上のサービスプロバイダがACIを使用し、150カ国以上で750,000社以上の企業を保護している。
認証されていない攻撃者は、この脆弱性(CVE-2023-45249として追跡されている)を悪用し、ユーザーによる操作を必要としない複雑度の低い攻撃で、パッチが適用されていないACIサーバー上でリモート・コードを実行される可能性があります。
CVE-2023-45249の欠陥は9カ月前にパッチが適用されており、以下を含む複数の製品に影響を及ぼしている:
- ビルド5.0.1-61以前のAcronis Cyber Infrastructure(ACI)(ACI5.0アップデート1.4で修正済み)、
- ビルド 5.1.1-71 以前の Acronis Cyber Infrastructure (ACI) (ACI 5.1 アップデート 1.2 で修正済み)、
- ビルド5.2.1-69以前のAcronis Cyber Infrastructure (ACI) (ACI 5.2 update 1.3で修正済み)、
- ビルド5.3.1-53以前のAcronis Cyber Infrastructure (ACI)(ACI5.3アップデート1.3で修正済み)、
- ビルド5.4.4-132以前のAcronis Cyber Infrastructure (ACI)(ACI5.4アップデート4.2で修正済み)。
今週初め、同社は新たなセキュリティアドバイザリで、このバグが攻撃に悪用されていることを確認し、管理者に対し、できるだけ早くインストールにパッチを適用するよう警告した。
「このアップデートには、重大なセキュリティ脆弱性1件の修正が含まれており、すべてのユーザーが直ちにインストールする必要があります。この脆弱性は実際に悪用されていることが知られています」とアクロニスは述べている。
「アクロニス製品のセキュリティを維持するためには、ソフトウェアを常に最新の状態に保つことが重要です。サポートおよびセキュリティアップデートの提供に関するガイドラインは、アクロニス製品のサポートライフサイクルをご覧ください。”
お使いのサーバーに脆弱性があるかどうかを確認するには、ソフトウェアのメインウィンドウから「ヘルプ」→「バージョン情報」ダイアログボックスにアクセスして、Acronis Cyber Protectのビルド番号を確認できます。
ACIを利用可能な最新のビルドにアップデートするには、以下の手順を実行する必要があります:
- アカウントにログインします(アカウントを作成し、これらの手順を使用してライセンスを登録できます)。
- Products “セクションから最新のACIビルドをダウンロードし、脆弱なサーバーにインストールする。
Comments