「Acronis True Image」に任意コード実行の脆弱性、現状では未対策(JVN) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.06.20(水)

「Acronis True Image」に任意コード実行の脆弱性、現状では未対策(JVN)

脆弱性と脅威 セキュリティホール・脆弱性

独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は6月20日、Acronis International GmbHが提供するWindowsおよびMacシステム用のディスクバックアップユーティリティ「Acronis True Image」に更新の確認や更新データの取得がセキュアに行われていない脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。CVSS v3によるBase Scoreは8.8。

「Acronis True Image 2017 (ビルド番号 8053) およびそれ以前」は、更新の確認や更新データの取得をHTTP経由で行い、ダウンロードしたアップデートファイルはサーバから提供されるMD5ハッシュ値による検証しか行わない脆弱性(CVE-2017-3219)が存在する。この脆弱性が悪用されると、中間者(man-in-the-middle)攻撃により管理者権限で任意のコードを実行される可能性がある。現時点で対策方法は公開されておらず、JVNでは当該製品のアップデート機能を使わずに、手動で更新データを取得してアップデートを行うよう呼びかけている。
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

人気過去記事

もっと見る

人気過去記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×