Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN) | ScanNetSecurity
2025.10.08(水)

Acronis製の複数のバックアップソフトウェアにDLL読み込みに関する脆弱性(JVN)

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は10月13日、Acronis製の複数のバックアップソフトウェアのDLL読み込みに関する脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。なお、本脆弱性はWindows向け製品のみ影響を受ける。

Acronis True Image 2021 ビルド番号 32010 より前のバージョン
Acronis Cyber Backup 12.5 ビルド番号 16363 より前のバージョン
Acronis Cyber Protect 15 ビルド番号 24600 より前のバージョン

JVNによると、Acronis Cyber Backup 12.5、Acronis Cyber Protect 15 および Acronis True Image 2021 には、OpenSSLコンポーネントを配置するためのフォルダを環境変数OPENSSLDIRにより「C:\jenkins_agent」の下位フォルダとして指定しているが、当該製品では、DLLを読み込む際の検索パスに問題があり、OpenSSLコンポーネントに偽装された悪意のあるDLLファイルを管理者権限を持たないWindowsユーザによって当該フォルダに配置され、SYSTEM権限で動作するサービスとして起動してしまうDLLファイルの検索パスが適切に制御されていない脆弱性が存在する。

また、Acronis True Image 2021では、「C:\ProgramData\Acronis」フォルダに適切なACLが設定されておらず、管理者権限を持たないWindowsユーザによって当該フォルダに配置された悪意のあるDLLファイルを読み込み、SYSTEM権限でコードを実行してしまうファイルアクセス制限の不備の脆弱性が存在する。

想定される影響としては、特別に細工されたDLLファイルを特定のパスに配置されることで、当該製品がインストールされているWindowsシステムにて、SYSTEM権限で任意のコードを実行される可能性がある。

JVNでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

    国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

  2. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  3. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  4. クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

    クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

  5. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

ランキングをもっと見る
PageTop