Федеральные агентства США получили жёсткий дедлайн для устранения проблемы.
Компания Acronis Для просмотра ссылки Войдиили Зарегистрируйся о критической уязвимости в продукте Acronis Cyber Infrastructure (ACI), которая, хоть уже и была устранена, всё равно успела стать предметом активной хакерской эксплуатации.
Уязвимость, получившая идентификатор Для просмотра ссылки Войдиили Зарегистрируйся и оценённая в 9.8 баллов по шкале CVSS, позволяет удалённо выполнять код и связана с использованием стандартных паролей.
Проблема затронула следующие версии ACI:
На данный момент нет точных данных о том, как именно уязвимость используется в реальных атаках, а также кто именно за этим стоит. Тем не менее, Acronis подтвердила наличие фактов активной эксплуатации, в связи с чем пользователям затронутых версий ACI рекомендуется как можно скорее обновить продукт до последней версии, чтобы избежать возможных угроз.
Агентство по кибербезопасности и инфраструктурной безопасности США ( CISA ) также Для просмотра ссылки Войдиили Зарегистрируйся CVE-2023-45249 в каталог известных эксплуатируемых уязвимостей ( KEV ) и потребовало от Федеральных агентств гражданского исполнительного органа США ( FCEB ) устранить этот недостаток в своих системах до 19 августа 2024 года.
Компания Acronis Для просмотра ссылки Войди
Уязвимость, получившая идентификатор Для просмотра ссылки Войди
Проблема затронула следующие версии ACI:
- версии до 5.0.1-61;
- версии до 5.1.1-71;
- версии до 5.2.1-69;
- версии до 5.3.1-53;
- версии до 5.4.4-132.
На данный момент нет точных данных о том, как именно уязвимость используется в реальных атаках, а также кто именно за этим стоит. Тем не менее, Acronis подтвердила наличие фактов активной эксплуатации, в связи с чем пользователям затронутых версий ACI рекомендуется как можно скорее обновить продукт до последней версии, чтобы избежать возможных угроз.
Агентство по кибербезопасности и инфраструктурной безопасности США ( CISA ) также Для просмотра ссылки Войди
- Источник новости
- www.securitylab.ru