独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。なお、本脆弱性はWindows向け製品のみ影響を受ける。Acronis True Image 2021 ビルド番号 32010 より前のバージョンAcronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョンAcronis Cyber Protect 15 ビルド番号 24600 より前のバージョンJVNによると、Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 には、OpenSSLコンポーネントを配置するためのフォルダを環境変数OPENSSLDIRにより「C:\jenkins_agent」の下位フォルダとして指定しているが、当該製品では、DLLを読み込む際の検索パスに問題があり、OpenSSLコンポーネントに偽装された悪意のあるDLLファイルを管理者権限を持たないWindowsユーザによって当該フォルダに配置され、SYSTEM権限で動作するサービスとして起動してしまうDLLファイルの検索パスが適切に制御されていない脆弱性が存在する。また、Acronis True Image 2021では、「C:\ProgramData\Acronis」フォルダに適切なACLが設定されておらず、管理者権限を持たないWindowsユーザによって当該フォルダに配置された悪意のあるDLLファイルを読み込み、SYSTEM権限でコードを実行してしまうファイルアクセス制限の不備の脆弱性が存在する。想定される影響としては、特別に細工されたDLLファイルを特定のパスに配置されることで、当該製品がインストールされているWindowsシステムにて、SYSTEM権限で任意のコードを実行される可能性がある。JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。