CVE 2min de Leitura - 07 de agosto de 2024

CVE-2023-45249: vulnerabilidade crítica da infraestrutura cibernética da Acronis está sendo ativamente explorada

CVE-2023-45249

This post is also available in: Português

A CVE-2023-45249 é uma vulnerabilidade crítica no Acronis Cyber Infrastructure (ACI), resultante do uso de senhas padrão inseguras. Classificada com uma pontuação CVSS de 9.8, essa falha permite que atacantes remotos e não autenticados executem comandos arbitrários no sistema vulnerável, expondo dados sensíveis e comprometendo a integridade da infraestrutura.

A Acronis, empresa suíça de tecnologia de segurança cibernética e proteção de dados, alertou que os cibercriminosos estão explorando essa vulnerabilidade que já foi corrigida há nove meses.

Acronis Cyber Infraestructure (ACI)

O ACI é uma solução de infraestrutura de TI que fornece recursos de armazenamento, computação e rede. Empresas e provedores de serviços o usam para armazenamento de dados, armazenamento de backup, criação e gerenciamento de máquinas virtuais e redes definidas por software, além de outros recursos.

O ACI pode ser executado em servidores dedicados, em nuvem, ou em máquinas virtuais.

Como funciona a vulnerabilidade

A vulnerabilidade é causada pela presença de credenciais padrão, que não são alteradas após a instalação inicial do ACI. Essa falha de segurança permite que atacantes, ao descobrirem essas credenciais, acessem o sistema com privilégios administrativos. Uma vez dentro, eles podem executar qualquer comando ou script, potencialmente causando danos significativos ou sequestrando dados críticos.

Gravidade e exploração

Com uma pontuação CVSS de 9.8, a CVE-2023-45249 é considerada de gravidade crítica. Essa classificação indica que a exploração bem-sucedida da vulnerabilidade pode ter consequências severas, incluindo a perda de confidencialidade, integridade e disponibilidade dos dados.

A exploração da CVE-2023-45249 foi observada em ambientes reais, com ataques em andamento utilizando essa falha para comprometer sistemas não corrigidos. Esses ataques podem ser realizados sem a necessidade de interação do usuário final, tornando a exploração rápida e eficiente.

“Essa vulnerabilidade é conhecida por ser explorada ativamente”, observou a Acronis em um comunicado, sem fornecer mais detalhes sobre os ataques observados, mas pedindo a todos os clientes que apliquem os patches disponíveis o mais rápido possível.

Necessidade de correção urgente

A Acronis lançou atualizações de segurança para mitigar essa vulnerabilidade há cerca de nove meses. É fundamental que os administradores de sistemas implementem essas correções imediatamente para evitar exploração.

Recomenda-se também revisar e alterar quaisquer credenciais padrão remanescentes após a aplicação dos patches. A falta de ação pode deixar sistemas expostos a ataques que podem comprometer severamente a segurança da infraestrutura e dos dados.

This post is also available in: Português