□ 개요
o Acronis社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1]
o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고
□ 설명
o Acronis Cyber Infrastructure(ACI)에서 기본 비밀번호 사용으로 인해 발생하는 원격 명령 실행 취약점(CVE-2023-45249) [2]
□ 영향받는 제품 및 해결 방안
취약점 |
제품명 |
영향받는 버전 |
해결 버전 |
CVE-2023-45249 |
Acronis Cyber Infrastructure(ACI) |
build 5.0.1-61 까지(제외) |
5.0.1-61 이상 |
build 5.1.1-71 까지(제외) |
5.1.1-71 이상 |
||
build 5.2.1-69 까지(제외) |
5.2.1-69 이상 |
||
build 5.3.1-53 까지(제외) |
5.3.1-53 이상 |
||
build 5.4.4-132 까지(제외) |
5.4.4-132 이상 |
※ 하단의 참고사이트를 확인하여 업데이트 수행 [1][3][4][5][6][7]
□ 참고사이트
[1] https://security-advisory.acronis.com/advisories/SEC-6452
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-45249
[3] https://security-advisory.acronis.com/updates/UPD-2310-401f-90d1
[4] https://security-advisory.acronis.com/updates/UPD-2310-2b2f-a006
[5] https://security-advisory.acronis.com/updates/UPD-2310-930f-99e3
[6] https://security-advisory.acronis.com/updates/UPD-2310-7e38-b7bd
[7] https://security-advisory.acronis.com/updates/UPD-2310-9e7e-bd9b
□ 문의사항
o 한국인터넷진흥원 사이버민원센터: 국번없이 118