Kritische Sicherheitslücken in Acronis Cyber Protect: Updates dringend erforderlich!

Acronis, ein Entwickler der umfangreichen Virenschutz- und Backup-Software Acronis Cyber Protect, hat mehrere Schwachstellen in seinem Produkt entdeckt, die von Angreifern ausgenutzt werden können, um vertrauliche Daten zu entwenden, zu manipulieren oder ihre Rechte im System auszuweiten. Die Sicherheitslücken betreffen hauptsächlich Acronis Cyber Protect 16 für Linux und Windows vor der Build-Nummer 39938 sowie den Acronis Cyber Protect Cloud Agent für Linux, macOS und Windows vor Build 39870. Drei dieser Schwachstellen erreichen die höchste Gefährdungsbewertung CVSS mit 10 von 10 möglichen Punkten, was ein extrem hohes Risiko darstellt.

Diese kritischen Schwachstellen entstehen durch unzureichende Authentifizierung und Berechtigungsmanagement. Beispielsweise ermöglichen Sicherheitslücken wie CVE-2025-48961 in Windows-Versionen vor Build 39938 Angreifern, aufgrund unsicherer Ordnerberechtigungen ihre Rechte im System zu erweitern. Ähnlich erlauben Schwachstellen in der TLS-Verschlüsselung (CVE-2025-48960) und Schwächen im Server-Key ein unbeabsichtigtes Ausspionieren sensibler Daten, insbesondere unter macOS, durch den Missbrauch von Server-Side-Request-Forgery (SSRF) (CVE-2025-48962). Weitere Schwachstellen betreffen die Abfrage sensibler Informationen durch Angreifer, die sich auf unzulängliche Authentifizierungsmechanismen stützen (CVE-2025-16876).

Acronis hat für alle betroffenen Versionen Updates bereitgestellt, um diese Sicherheitslücken zu schließen. Acronis Cyber Protect 16 Update 4 für Linux, macOS und Windows sowie Acronis Cyber Protect Cloud Agent Update C25.03 Hotfix 2 beinhalten die notwendigen Korrekturen. Für Anwender von Acronis Cyber Protect ist eine zügige Installation dieser Updates unerlässlich, um das Risiko von Angriffen zu minimieren und die Integrität sensibler Daten zu gewährleisten.

Schlagwörter: Acronis + Linux + Windows

Wie bewerten Sie den Schreibstil des Artikels?
1 Star2 Stars3 Stars4 Stars5 Stars
  • 5. Juni 2025