Gli sviluppatori Acronis hanno avvisato di una vulnerabilità critica recentemente corretta che interessa Acronis Cyber Infrastructure (ACI). Si sottolinea che il problema è già stato sfruttato dagli aggressori.
Precedentemente nota come Acronis Storage e Acronis Software-Defined Infrastructure (SDI), ACI è una piattaforma iperconvergente multi-tenant che fornisce funzionalità di storage, elaborazione e virtualizzazione a organizzazioni e fornitori di servizi. La soluzione si integra con Acronis Cyber Protection, offrendo così un approccio completo alla protezione dei dati e al disaster recovery.
Secondo le statistiche aziendali ufficiali, più di 20.000 fornitori di servizi utilizzano ACI, proteggendo più di 750.000 organizzazioni in 150 paesi.
La vulnerabilità corretta è stata identificata come CVE-2023-45249 (punteggio CVSS 9,8) e si ritiene che abbia il potenziale per l’esecuzione di codice in modalità remota a causa dell’uso di password predefinite.
Il CVE-2023-45249 è stato corretto nove mesi fa e interessa una serie di prodotti, tra cui:
- Acronis Cyber Infrastructure (ACI) prima della build 5.0.1-61 (risolto nell’aggiornamento ACI 5.0 1.4);
- Acronis Cyber Infrastructure (ACI) prima della build 5.1.1-71 (risolto nell’aggiornamento 1.2 di ACI 5.1);
- Acronis Cyber Infrastructure (ACI) prima della build 5.2.1-69 (risolto nell’aggiornamento 1.3 di ACI 5.2);
- Acronis Cyber Infrastructure (ACI) prima della build 5.3.1-53 (risolto nell’aggiornamento 1.3 di ACI 5.3);
- Acronis Cyber Infrastructure (ACI) prima della build 5.4.4-132 (risolto nell’aggiornamento 4.2 di ACI 5.4).
Al momento non ci sono dettagli su come sia stata sfruttata esattamente la vulnerabilità negli attacchi o su quali gruppi o singoli hacker potrebbero esserci dietro questi incidenti.
L’azienda non divulga questi dati “per la protezione di clienti e partner”, ma conferma che la vulnerabilità è stata sfruttata dagli aggressori e invita i clienti a installare gli aggiornamenti il prima possibile.
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su
bug,
data breach e
minacce globali. Ogni contenuto è validato dalla nostra community di esperti come
Pietro Melillo,
Massimiliano Brolli,
Sandro Sana,
Olivia Terragni e
Stefano Gazzella.
Grazie alla sinergia con i nostri
Partner leader nel settore (tra cui
Accenture,
CrowdStrike,
Trend Micro e
Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa
peer-review tecnica.