CVE-2023-45249: Acronis сообщает об активной эксплуатации бреши в ACI

CVE-2023-45249: Acronis сообщает об активной эксплуатации бреши в ACI

Федеральные агентства США получили жёсткий дедлайн для устранения проблемы.

image

Компания Acronis сообщила о критической уязвимости в продукте Acronis Cyber Infrastructure (ACI), которая, хоть уже и была устранена, всё равно успела стать предметом активной хакерской эксплуатации.

Уязвимость, получившая идентификатор CVE-2023-45249 и оценённая в 9.8 баллов по шкале CVSS, позволяет удалённо выполнять код и связана с использованием стандартных паролей.

Проблема затронула следующие версии ACI:

  • версии до 5.0.1-61;
  • версии до 5.1.1-71;
  • версии до 5.2.1-69;
  • версии до 5.3.1-53;
  • версии до 5.4.4-132.

Уязвимость была устранена в обновлениях 5.4 update 4.2, 5.2 update 1.3, 5.3 update 1.3, 5.0 update 1.4 и 5.1 update 1.2, выпущенных в конце октября 2023 года.

На данный момент нет точных данных о том, как именно уязвимость используется в реальных атаках, а также кто именно за этим стоит. Тем не менее, Acronis подтвердила наличие фактов активной эксплуатации, в связи с чем пользователям затронутых версий ACI рекомендуется как можно скорее обновить продукт до последней версии, чтобы избежать возможных угроз.

Агентство по кибербезопасности и инфраструктурной безопасности США (CISA) также добавило CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей (KEV) и потребовало от Федеральных агентств гражданского исполнительного органа США (FCEB) устранить этот недостаток в своих системах до 19 августа 2024 года.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь