□ 개요 o Acronis社는 자사 제품에서 발생하는 취약점을 해결한 보안 업데이트 발표 [1] o 영향받는 버전을 사용 중인 시스템 사용자는 해결 방안에 따라 최신 버전으로 업데이트 권고 □ 설명 o Acronis Cyber Infrastructure(ACI)에서 기본 비밀번호 사용으로 인해 발생하는 원격 명령 실행 취약점(CVE-2023-45249) [2] □ 영향받는 제품 및 해결 방안 취약점 | 제품명 | 영향받는 버전 | 해결 버전 | CVE-2023-45249 | Acronis Cyber Infrastructure(ACI) | build 5.0.1-61 까지(제외) | 5.0.1-61 이상 | build 5.1.1-71 까지(제외)
| 5.1.1-71 이상
| build 5.2.1-69 까지(제외)
| 5.2.1-69 이상
| build 5.3.1-53 까지(제외)
| 5.3.1-53 이상
| build 5.4.4-132 까지(제외)
| 5.4.4-132 이상
| ※ 하단의 참고사이트를 확인하여 업데이트 수행 [1][3][4][5][6][7] □ 참고사이트 [1] https://security-advisory.acronis.com/advisories/SEC-6452
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-45249 [3] https://security-advisory.acronis.com/updates/UPD-2310-401f-90d1 [4] https://security-advisory.acronis.com/updates/UPD-2310-2b2f-a006 [5] https://security-advisory.acronis.com/updates/UPD-2310-930f-99e3 [6] https://security-advisory.acronis.com/updates/UPD-2310-7e38-b7bd [7] https://security-advisory.acronis.com/updates/UPD-2310-9e7e-bd9b
□ 문의사항 o 한국인터넷진흥원 사이버민원센터: 국번없이 118 □ 작성: 위협분석단 취약점분석팀 |