Acronis - CVE-2026-41952
Date de publication :
Il s’agit d’une vulnérabilité dans les composants Windows d’Acronis DeviceLock DLP et d’Acronis Cyber Protect Cloud Agent qui traitent des données fournies par l’utilisateur sans validation des entrées suffisante.
Acronis est un ensemble de solutions de protection des postes Windows qui assure le contrôle des périphériques, la prévention des fuites de données et la protection cyber pour des environnements d’entreprise.
Un flux d’entrée mal formé déclenche une condition de type write‑what‑where dans un composant exécuté avec des privilèges élevés, ce qui autorise une écriture arbitraire à une adresse contrôlée dans la mémoire du système. Cette écriture modifie des structures internes utilisées par le processus ou le pilote privilégié et détourne le flux d’exécution vers du code contrôlé par l’attaquant.
Elle permet une élévation de privilèges locale.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-123 : Write-what-where Condition
Détails sur l'exploitation
• Vecteur d'attaque : Local
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur simple
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Oui
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• Acronis DeviceLock DLP (Windows) versions antérieures à 9.0.93212
• Acronis Cyber Protect Cloud Agent (Windows) versions antérieures à 42183
Solutions ou recommandations
• Acronis Cyber Protect Cloud Agent (Windows) versions 42183 et supérieures