Platform
macos
Component
acronis-true-image
Opgelost in
42571
42902
CVE-2026-33092 beschrijft een Local Privilege Escalation kwetsbaarheid in Acronis True Image voor macOS. Deze kwetsbaarheid is te wijten aan een onjuiste verwerking van omgevingsvariabelen, waardoor een aanvaller mogelijk zijn privileges kan verhogen. De kwetsbaarheid treft Acronis True Image OEM (macOS) versies vóór build 42571 en Acronis True Image (macOS) versies vóór build 42902. Een fix is beschikbaar in build 42902.
CVE-2026-33092 heeft betrekking op Acronis True Image OEM (macOS) en Acronis True Image (macOS) versies vóór build 42902. Deze lokale privilege-escalatie kwetsbaarheid is te wijten aan een onjuiste verwerking van omgevingsvariabelen. Een lokale aanvaller, met toegang tot het systeem, kan deze zwakte uitbuiten om verhoogde privileges te verkrijgen, wat mogelijk de integriteit en vertrouwelijkheid van gegevens die door de software worden opgeslagen of beheerd, in gevaar brengt. De CVSS-severity score is 7.8, wat een hoog risico aangeeft. Het is cruciaal om te updaten naar de nieuwste versie om dit risico te beperken.
Een lokale aanvaller die al toegang heeft tot het macOS-systeem kan deze kwetsbaarheid uitbuiten. De aanvaller kan omgevingsvariabelen manipuleren om de Acronis True Image-software te misleiden, waardoor deze code met verhoogde privileges kan uitvoeren. Exploitatie kan het creëren van een gecontroleerde omgeving inhouden die de software dwingt om variabelen verkeerd te interpreteren, wat leidt tot de uitvoering van ongeautoriseerde commando's. De complexiteit van de exploitatie kan variëren afhankelijk van de specifieke omgeving en systeemconfiguraties.
Users of Acronis True Image OEM (macOS) and Acronis True Image (macOS) who have not upgraded to the latest version (build 42902) are at risk. This includes individuals and organizations relying on these products for backup and recovery solutions, particularly those with limited user privilege controls in place.
• macos / system:
ls -l /Applications/Acronis\ True\ Image.app/Contents/MacOS/Acronis• macos / system: Check for unusual processes running with elevated privileges.
ps aux | grep Acronis• macos / system: Examine system logs for errors related to environment variable handling.
/usr/bin/syslog | grep -i "environment variable"disclosure
Exploit Status
EPSS
0.02% (3% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor CVE-2026-33092 is het updaten van Acronis True Image OEM (macOS) of Acronis True Image (macOS) naar build 42902 of hoger. Acronis heeft deze update uitgebracht om de kwetsbaarheid in de verwerking van omgevingsvariabelen te verhelpen. Het wordt aanbevolen om de update zo snel mogelijk toe te passen om potentiële aanvallen te voorkomen. Controleer de beschikbaarheid van de update op de Acronis-website of via het geïntegreerde update mechanisme van de software. Controleer bovendien de systeem beveiligingsbeleid om ervoor te zorgen dat omgevingsvariabelen veilig worden verwerkt.
Actualice Acronis True Image OEM (macOS) a la versión 42571 o posterior, o Acronis True Image (macOS) a la versión 42902 o posterior para mitigar la vulnerabilidad de escalada de privilegios debido al manejo incorrecto de variables de entorno. Consulte la página de asesoramiento de seguridad de Acronis para obtener más detalles e instrucciones de instalación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een beveiligingsfout die het een gebruiker met beperkte privileges mogelijk maakt om toegang te krijgen tot functies of resources die normaal gesproken zijn beperkt tot gebruikers met hogere privileges.
CVSS (Common Vulnerability Scoring System) is een standaard voor het beoordelen van de ernst van kwetsbaarheden. Een score van 7.8 geeft een hoog risico aan.
Ga in de Acronis True Image-applicatie naar 'Help' en vervolgens naar 'Over'. U vindt daar de versie en build-nummer.
U kunt de update downloaden van de officiële Acronis-website: [https://www.acronis.com/](https://www.acronis.com/)
Als u niet onmiddellijk kunt updaten, overweeg dan om de toegang tot getroffen systemen te beperken en verdachte activiteiten te monitoren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.