This post is also available in: Português
A CVE-2023-45249 é uma vulnerabilidade crítica no Acronis Cyber Infrastructure (ACI), resultante do uso de senhas padrão inseguras. Classificada com uma pontuação CVSS de 9.8, essa falha permite que atacantes remotos e não autenticados executem comandos arbitrários no sistema vulnerável, expondo dados sensíveis e comprometendo a integridade da infraestrutura.
A Acronis, empresa suíça de tecnologia de segurança cibernética e proteção de dados, alertou que os cibercriminosos estão explorando essa vulnerabilidade que já foi corrigida há nove meses.
Acronis Cyber Infraestructure (ACI)
O ACI é uma solução de infraestrutura de TI que fornece recursos de armazenamento, computação e rede. Empresas e provedores de serviços o usam para armazenamento de dados, armazenamento de backup, criação e gerenciamento de máquinas virtuais e redes definidas por software, além de outros recursos.
O ACI pode ser executado em servidores dedicados, em nuvem, ou em máquinas virtuais.
Como funciona a vulnerabilidade
A vulnerabilidade é causada pela presença de credenciais padrão, que não são alteradas após a instalação inicial do ACI. Essa falha de segurança permite que atacantes, ao descobrirem essas credenciais, acessem o sistema com privilégios administrativos. Uma vez dentro, eles podem executar qualquer comando ou script, potencialmente causando danos significativos ou sequestrando dados críticos.
Gravidade e exploração
Com uma pontuação CVSS de 9.8, a CVE-2023-45249 é considerada de gravidade crítica. Essa classificação indica que a exploração bem-sucedida da vulnerabilidade pode ter consequências severas, incluindo a perda de confidencialidade, integridade e disponibilidade dos dados.
A exploração da CVE-2023-45249 foi observada em ambientes reais, com ataques em andamento utilizando essa falha para comprometer sistemas não corrigidos. Esses ataques podem ser realizados sem a necessidade de interação do usuário final, tornando a exploração rápida e eficiente.
“Essa vulnerabilidade é conhecida por ser explorada ativamente”, observou a Acronis em um comunicado, sem fornecer mais detalhes sobre os ataques observados, mas pedindo a todos os clientes que apliquem os patches disponíveis o mais rápido possível.
Necessidade de correção urgente
A Acronis lançou atualizações de segurança para mitigar essa vulnerabilidade há cerca de nove meses. É fundamental que os administradores de sistemas implementem essas correções imediatamente para evitar exploração.
Recomenda-se também revisar e alterar quaisquer credenciais padrão remanescentes após a aplicação dos patches. A falta de ação pode deixar sistemas expostos a ataques que podem comprometer severamente a segurança da infraestrutura e dos dados.
This post is also available in: Português