Acronis - CVE-2026-41952

Date de publication :

Il s’agit d’une vulnérabilité dans les composants Windows d’Acronis DeviceLock DLP et d’Acronis Cyber Protect Cloud Agent qui traitent des données fournies par l’utilisateur sans validation des entrées suffisante. 

Acronis est un ensemble de solutions de protection des postes Windows qui assure le contrôle des périphériques, la prévention des fuites de données et la protection cyber pour des environnements d’entreprise.

Un flux d’entrée mal formé déclenche une condition de type write‑what‑where dans un composant exécuté avec des privilèges élevés, ce qui autorise une écriture arbitraire à une adresse contrôlée dans la mémoire du système. Cette écriture modifie des structures internes utilisées par le processus ou le pilote privilégié et détourne le flux d’exécution vers du code contrôlé par l’attaquant. 

Elle permet une élévation de privilèges locale.

 

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-123 : Write-what-where Condition

Détails sur l'exploitation
•   Vecteur d'attaque : Local
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   Acronis DeviceLock DLP (Windows) versions antérieures à 9.0.93212
•   Acronis Cyber Protect Cloud Agent (Windows) versions antérieures à 42183

Solutions ou recommandations

•   Acronis DeviceLock DLP (Windows) versions 9.0.93212 et supérieures
•   Acronis Cyber Protect Cloud Agent (Windows) versions 42183 et supérieures