Acronis ได้ออกเตือนลูกค้าให้อัปเดตแพตช์ที่ผ่านมาเมื่อ 9 เดือนก่อนหลังพบว่ามีคนร้ายนำไปใช้โจมตีระบบ
CVE-2023-45249 เป็นช่องโหว่ Remote Code Execution ที่เกิดขึ้นในผลิตภัณฑ์ Acronis Cyber Infrastructure (ACI) หรือแพลตฟอร์มที่รวมศูนย์การจัดการ Endpoint, Backup และ Virtualization ขององค์กร ช่วยในการทำ DR และจัดการ Backup
ทาง Vendor ได้แชร์รายละเอียดเกี่ยวกับช่องโหว่ว่าเป็นการอาศัย Default Password ซึ่งศึกษาเพิ่มเติมได้ที่ https://security-advisory.acronis.com/advisories/SEC-6452
โดย ACI เป็นผลิตภัณฑ์ที่ถูกใช้งานในกลุ่ม Service Provider นับหมื่นราย ซึ่งน่าสนใจว่าอาจจะมีธุรกิจปลายทางได้รับผลกระทบจำนวนมาก อย่าไรก็ตามแพตช์ช่องโหว่ได้ถูกปล่อยออกมาตั้งแต่ 9 เดือนก่อนในเวอร์ชันต่างๆดังนี้
- ACI เวอร์ชัน 5.0.1-61 (patched in ACI 5.0 update 1.4)
- ACI เวอร์ชัน 5.1.1-71 (patched in ACI 5.1 update 1.2)
- ACI เวอร์ชัน 5.2.1-69 (patched in ACI 5.2 update 1.3)
- ACI เวอร์ชัน 5.3.1-53 (patched in ACI 5.3 update 1.3)
- ACI เวอร์ชัน 5.4.4-132 (patched in ACI 5.4 update 4.2)
ที่มา : https://www.bleepingcomputer.com/news/security/acronis-warns-of-cyber-infrastructure-default-password-abused-in-attacks/ และ https://www.securityweek.com/acronis-product-vulnerability-exploited-in-the-wild/