概要
CVE-2026-28722は、Acronis Cyber Protect 17 (Windows版) に存在するローカル権限昇格の脆弱性です。この脆弱性は、ソフトウェアがソフトリンク(シンボリックリンク)を不適切に処理することに起因すると報告されています。CVSSv3スコアは7.3(HIGH)と評価されており、悪用された場合、システムに深刻な影響を及ぼす可能性があります。
影響範囲
以下の製品およびバージョンが本脆弱性の影響を受けます。
- Acronis Cyber Protect 17 (Windows版) のビルド41186より前のバージョン
想定される影響
この脆弱性が悪用された場合、攻撃者は既にシステム上で低い権限を持つユーザーとして実行されている状態から、より高い権限(例:管理者権限)を獲得する可能性があります。これにより、システムの設定変更、機密情報の窃取、マルウェアのインストールなど、広範な悪意のある操作が可能になる恐れがあります。
攻撃成立条件・悪用状況
攻撃を成功させるには、攻撃者が既に脆弱なシステム上でローカルユーザーとしてアクセスできる必要があります。「不適切なソフトリンク処理」が悪用の鍵となるため、特定のファイル操作やディレクトリ構造を悪用する手法が考えられます。現時点では、この脆弱性の具体的な悪用状況に関する詳細な情報は公開されていません。
推奨対策(優先度付き)
【最優先】製品のアップデート
- Acronis Cyber Protect 17 (Windows版) を、脆弱性が修正されたビルド41186以降のバージョンに速やかにアップデートしてください。ベンダーから提供される最新のセキュリティパッチを適用することが最も効果的な対策です。
【中長期】システム監視の強化
- 不審なプロセス実行や権限昇格の試行を検知できるよう、システムログの監視を強化することを推奨します。EDR(Endpoint Detection and Response)ソリューションの導入も有効です。
一時的な緩和策
現時点では、ベンダーから公式に発表されている一時的な緩和策はありません。可能な限り、影響を受けるシステムへのアクセスを制限し、最小権限の原則を徹底することが重要です。
確認方法
現在ご利用のAcronis Cyber Protect 17 (Windows版) のビルド番号を確認してください。ビルド番号が41186より前である場合、本脆弱性の影響を受けます。製品の管理画面やヘルプメニューからバージョン情報を確認できる場合があります。
参考情報
CVE-2026-28722の詳細については、以下のリンクを参照してください。