Acronis แจ้งเตือนพบ Default Password ของ ACI กำลังถูกใช้ในการโจมตี


Acronis ออกแจ้งเตือนลูกค้าให้ทำการอัปเดตช่องโหว่ใน Acronis Cyber Infrastructure (ACI) ที่ทำให้ Hacker สามารถ bypass การยืนยันตัวตนบนเซิร์ฟเวอร์ที่มีช่องโหว่โดยใช้ default credentials ได้

Acronis Cyber ​​Protect (ACI) เป็น unified multi-tenant platform ที่รวมความสามารถ remote endpoint management, backup และ virtualization และช่วยรัน disaster recovery workload และจัดเก็บ enterprise backup data อย่างปลอดภัย โดยมีผู้ใช้บริการมากกว่า 20,000 รายใช้ ACI เพื่อปกป้องธุรกิจมากกว่า 750,000 แห่งในกว่า 150 ประเทศ

CVE-2023-45249 (คะแนน CVE 9.8/10 ความรุนแรงระดับ Critical) เป็นช่องโหว่ที่ทำให้ Hacker ที่จำเป็นต้องผ่านการยืนยันตัวตน สามารถใช้ช่องโหว่ดังกล่าวเพื่อเรียกใช้โค้ดที่เป็นอันตรายจากระยะไกลบนเซิร์ฟเวอร์ ACI ที่มีช่องโหว่ โดยมีความซับซ้อนในการโจมตีต่ำ และไม่จำเป็นต้องมีการโต้ตอบจากผู้ใช้งาน

ปัจจุบันช่องโหว่ CVE-2023-45249 ได้ถูกอัปเดตเพื่อแก้ไขแล้ว โดยส่งผลกระทบต่อผลิตภัณฑ์หลายรายการ :

  • Acronis Cyber Infrastructure (ACI) เวอร์ชันก่อน build 5.0.1-61 (ถูกแก้ไขในเวอร์ชัน ACI 5.0 update 1.4)
  • Acronis Cyber Infrastructure (ACI) เวอร์ชันก่อน build 5.1.1-71 (ถูกแก้ไขในเวอร์ชัน ACI 5.1 update 1.2)
  • Acronis Cyber Infrastructure (ACI) เวอร์ชันก่อน build 5.2.1-69 (ถูกแก้ไขในเวอร์ชัน ACI 5.2 update 1.3)
  • Acronis Cyber Infrastructure (ACI) เวอร์ชันก่อน build 5.3.1-53 (ถูกแก้ไขในเวอร์ชัน ACI 5.3 update 1.3)
  • Acronis Cyber Infrastructure (ACI) เวอร์ชันก่อน build 5.4.4-132 (ถูกแก้ไขในเวอร์ชัน ACI 5.4 update 4.2)

ทั้งนี้ทาง Acronis แจ้งเตือนการพบ Hacker กำลังใช้ช่องโหว่ดังกล่าวในการโจมตี และได้เตือนให้ผู้ดูแลระบบทำการอัปเดตช่องโหว่โดยเร็วที่สุด

หากต้องการตรวจสอบว่าเซิร์ฟเวอร์มีความเสี่ยงหรือไม่ สามารถดูหมายเลขเวอร์ชันของ Acronis Cyber ​​Protect ได้โดยไปที่ Help -> About dialog box from the software's main window

หากต้องการอัปเดต ACI ให้เป็นรุ่นล่าสุดที่มีอยู่ :

  • เข้าสู่ระบบบัญชี (สร้างบัญชี และลงทะเบียน licenses)
  • ดาวน์โหลด ACI เวอร์ชันล่าสุดในส่วน "Products" และติดตั้งบนเซิร์ฟเวอร์เพื่อแก้ไขช่องโหว่

ที่มา : bleepingcomputer