Acronis Cyber Protectにおけるレポート不正削除の脆弱性 (CVE-2026-28723) について

March 6, 2026 ·

概要

Acronis Cyber Protect 17において、アクセス制御の不備に起因するレポートの不正削除の脆弱性(CVE-2026-28723)が報告されました。この脆弱性により、本来アクセス権限を持たないユーザーがシステム上のレポートを削除できる可能性があります。CVSSv3スコアは4.3で、深刻度は「MEDIUM」と評価されています。

影響範囲

本脆弱性の影響を受ける製品は以下の通りです。

  • Acronis Cyber Protect 17 (Linux版、Windows版) のビルド41186より前のバージョン

上記製品をご利用のお客様は、影響を受ける可能性があります。

想定される影響

本脆弱性が悪用された場合、攻撃者は正規の権限なしにAcronis Cyber Protectシステム内のレポートを削除できる可能性があります。これにより、システムの運用状況やセキュリティイベントに関する重要な記録が失われ、インシデント対応や監査に支障をきたす恐れがあります。

攻撃成立条件・悪用状況

本脆弱性はアクセス制御の不備に起因すると報告されています。詳細な攻撃成立条件については、現時点では公開情報から特定できませんが、システムへの一定のアクセス権限を持つユーザー(例えば、認証されたローカルユーザー)によって悪用される可能性が考えられます。

現時点では、本脆弱性の悪用状況に関する具体的な報告は確認されていません。

推奨対策

  • 最優先で実施すべき対策

    • 製品のアップデート: Acronis Cyber Protect 17を、脆弱性が修正されたビルド41186以降のバージョンへ速やかにアップデートしてください。ベンダーから提供される最新のセキュリティパッチを適用することが最も効果的な対策です。
  • 中長期的な対策

    • アクセス権限の見直し: Acronis Cyber Protectシステムへのアクセス権限を最小限に制限し、不要なユーザーやグループに権限が付与されていないか定期的に見直してください。
    • ログ監視の強化: システムの監査ログやイベントログを定期的に監視し、不審なレポート削除操作がないか確認する体制を強化してください。

一時的な緩和策

アップデートがすぐに実施できない場合、以下の対策を検討してください。

  • Acronis Cyber Protectシステムへのアクセスを厳格に制限し、信頼できる管理者のみが操作できるようにしてください。
  • システムへの物理的およびネットワーク的なアクセス制御を強化し、不正なアクセス経路を遮断してください。

確認方法

現在ご利用のAcronis Cyber Protect 17のバージョンおよびビルド番号を確認してください。ビルド番号が「41186」より前である場合、本脆弱性の影響を受ける可能性があります。製品の管理画面やドキュメントで確認方法をご確認ください。

参考情報