Site icon Kiber.ba

Kritična greška u Acronis cyber infrastrukturi koja je eksploatisana u divljini

Kritična greška u Acronis cyber infrastrukturi koja je eksploatisana u divljini-Kiber.ba

Kritična greška u Acronis cyber infrastrukturi koja je eksploatisana u divljini-Kiber.ba

Kompanija za cyber sigurnost Acronis upozorava da je sada zakrpljena kritična sigurnosna greška koja utiče na njen proizvod sajber infrastrukture (ACI) iskorišćena u divljini.

Ranjivost, praćena kao CVE-2023-45249 (CVSS rezultat: 9,8), odnosi se na slučaj daljinskog izvršavanja koda koji proizlazi iz upotrebe podrazumevanih lozinki.

Greška utiče na sljedeće verzije Acronis Cyber Infrastructure (ACI):

  1. < build 5.0.1-61
  2. < build 5.1.1-71
  3. < build 5.2.1-69
  4. < build 5.3.1-53, and
  5. < build 5.4.4-132

To je adresirano u verzijama 5.4 ažuriranja 4.2, 5.2 ažuriranja 1.3, 5.3 ažuriranja 1.3, 5.0 ažuriranja 1.4 i 5.1 ažuriranja 1.2 objavljene krajem oktobra 2023. godine.

Trenutno nema detalja o tome kako se ranjivost koristi oružjem u cyber napadima u stvarnom svijetu i identitet hakera koji je mogu iskorištavati.

Međutim, kompanija sa sjedištem u Švicarskoj potvrdila je izvještaje o aktivnoj eksploataciji u ažuriranom savjetovanju prošle sedmice. Poznato je da se ova ranjivost iskorištava u divljini.

Korisnicima zahvaćenih verzija ACI-ja se preporučuje da ažuriraju na najnoviju verziju kako bi ublažili potencijalne prijetnje.

Ažuriraj

Američka agencija za cyber i infrastrukturnu sigurnost (CISA) je u ponedjeljak dodala CVE-2023-45249 u svoj katalog poznatih iskorištenih ranjivosti (KEV), zahtijevajući od agencija Federalne civilne izvršne vlasti (FCEB) da otklone propust do 19. avgusta 2024. godine.

Izvor:The Hacker News

Exit mobile version