Updates schützen vor Cyberattacken Kritische Schwachstelle CVE-2023-45249 in Acronis Cyber Infrastructure

Von Thomas Joos 2 min Lesedauer

Angreifer können eine kritische Schwachstelle (CVSS-Score 9.8) in Acronis Cyber Infrastructure ausnutzen. Die Entwickler stellen Updates zur Verfügung, die schnellstmöglich installiert werden sollten.

Die Sicherheitslücke CVE-2023-45249 in Acronis Cyber Infrastructure öffnet Cyberkriminellen Angriffsvektoren.(Bild:  Dall-E / KI-generiert)
Die Sicherheitslücke CVE-2023-45249 in Acronis Cyber Infrastructure öffnet Cyberkriminellen Angriffsvektoren.
(Bild: Dall-E / KI-generiert)

Acronis Cyber Infrastructure ist derzeit durch die Lücke CVE-2023-45249 angreifbar. Admins können die Lücke durch Updates schließen. Das Update 4.2 für Acronis Cyber Infrastructure 5.4 enthält dazu wichtige Sicherheitskorrekturen und adressiert die kritische Sicherheitslücke, die sofort von allen Nutzern installiert werden sollte. Acronis gibt aktuell noch keine Informationen zu Sicherheitsproblemen bekannt, bevor entsprechende Patches oder Releases allgemein verfügbar sind.

CVE-2023-45249 wird bereits aktiv ausgenutzt

Das aktuelle Update behebt die kritische Sicherheitslücke CVE-2023-45249 (CVSS3-Score 9.8) die bereits aktiv ausgenutzt wird. Die Sicherheitslücke ermöglicht eine Remote-Code-Ausführung durch die Nutzung von Standardpasswörtern. Diese Schwachstelle, gekennzeichnet als SEC-6452 und vor 12 Tagen veröffentlicht, stellt eine erhebliche Bedrohung dar und erfordert sofortige Aufmerksamkeit und Aktion seitens der Nutzer, um die Integrität und Sicherheit der Systeme zu gewährleisten. Angreifer können diese Schwachstelle ausnutzen, um auf Server zuzugreifen, die Acronis Cyber Infrastructure (ACI) ausführen. Dabei sind folgende Versionen betroffen:

  • Version 5.0 vor Build 5.0.1-61
  • Version 5.1 vor Build 5.1.1-71
  • Version 5.2 vor Build 5.2.1-69
  • Version 5.3 vor Build 5.3.1-53
  • Version 5.4 vor Build 5.4.4-132

Die Schwachstelle wurde in den folgenden Updates behoben: ACI v5.0 Update 1.4, v5.1 Update 1.2, v5.2 Update 1.3, v5.3 Update 1.3 und v5.4 Update 4.2. Acronis rät allen Nutzern dringend, diese Updates umgehend zu installieren, da die Schwachstelle aktiv ausgenutzt wird. Laut den Release Notes und einem kürzlich veröffentlichten Sicherheitshinweis von Acronis ermöglicht die Lücke die Ausführung von Remote-Befehlen.

Obwohl die genauen Details der Ausnutzung nicht offengelegt wurden, erscheinen Krypto-Mining und Ransomware-Angriffe als die wahrscheinlichsten Szenarien. Acronis hat bestätigt, dass die Supportabteilung des Unternehmens eine Anfrage eines Kunden bezüglich einer Leistungsverschlechterung erhielt. Während der Untersuchung entdeckte das Acronis-Team Krypto-Mining-Software. Eine weiterführende Untersuchung identifizierte die genutzte Sicherheitslücke, woraufhin ein Patch entwickelt und dem betroffenen Kunden bereitgestellt wurde.

Anwender, die ältere Versionen der Acronis Cyber Infrastructure nutzen und von der Schwachstelle betroffen sind, wurden umgehend informiert und erhielten ebenfalls einen Patch sowie eine Empfehlung zum Upgrade auf die neueste Version. Produkte wie Acronis Cyber Protect Cloud, Acronis Cyber Protect und Acronis True Image waren von dieser Schwachstelle nicht betroffen.

(ID:50120985)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung