Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN) | ScanNetSecurity
2026.05.24(日)

Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。なお、本脆弱性はWindows向け製品のみ影響を受ける。

Acronis True Image 2021 ビルド番号 32010 より前のバージョン
Acronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョン
Acronis Cyber Protect 15 ビルド番号 24600 より前のバージョン

JVNによると、Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 には、OpenSSLコンポーネントを配置するためのフォルダを環境変数OPENSSLDIRにより「C:\jenkins_agent」の下位フォルダとして指定しているが、当該製品では、DLLを読み込む際の検索パスに問題があり、OpenSSLコンポーネントに偽装された悪意のあるDLLファイルを管理者権限を持たないWindowsユーザによって当該フォルダに配置され、SYSTEM権限で動作するサービスとして起動してしまうDLLファイルの検索パスが適切に制御されていない脆弱性が存在する。

また、Acronis True Image 2021では、「C:\ProgramData\Acronis」フォルダに適切なACLが設定されておらず、管理者権限を持たないWindowsユーザによって当該フォルダに配置された悪意のあるDLLファイルを読み込み、SYSTEM権限でコードを実行してしまうファイルアクセス制限の不備の脆弱性が存在する。

想定される影響としては、特別に細工されたDLLファイルを特定のパスに配置されることで、当該製品がインストールされているWindowsシステムにて、SYSTEM権限で任意のコードを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

    経済産業省の審議官が感じた日本のサイバーセキュリティに抜けている二つのポイント

  2. アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

    アメリカ人「近所にデータセンターが建設されるくらいなら原子力発電所が建つ方がまだまし」世論調査結果

  3. Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

    Fortinet, Palo Alto, Cisco ~ 国産CNAPP「Cloudbase」がネットワーク機器の脆弱性可視化機能リリース

  4. イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

    イレブンラボ利用の Udemy Business で情報漏えい「10年以上維持してきたドメインの信頼を守るべく法的措置を含めた厳正な対応を検討」

  5. ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

    ホクヨーにランサムウェア攻撃、システム障害発生するも現在は復旧

ランキングをもっと見る
PageTop