Eine kritische Schwachstelle im Acronis Cyber Protect Cloud Agent hat die Aufmerksamkeit der IT-Sicherheitsbranche auf sich gezogen. Mit einem aktuellen Patch reagiert der Hersteller auf das akute Sicherheitsrisiko und empfiehlt dringend die sofortige Aktualisierung aller betroffenen Systeme. Was steckt hinter der Lücke – und was bedeutet das für Unternehmen?
Kritische Schwachstelle in Acronis Cyber Protect Cloud Agent
Ende August 2025 wurde bekannt, dass eine verwundbare Komponente des Acronis Cyber Protect Cloud Agent eine schwerwiegende Sicherheitslücke enthält. Die Schwachstelle – unter der laufenden CVE-Nummer CVE-2025-21475 geführt – erlaubt unter bestimmten Bedingungen das Ausführen von Schadcode mit erhöhten Rechten. Die Sicherheitslücke betrifft alle Windows-Installationen des Agents bis einschließlich Version 23.08.1.
Laut dem Acronis Security Bulletin wurden durch die fehlerhafte Implementierung einer Servicekomponente nicht authentifizierte lokale Zugriffe auf privilegierte Funktionen ermöglicht. Ein Angreifer mit Zugriff auf das System konnte dadurch administrative Befehle einschleusen. Betroffen ist vor allem der Kommunikationsteil des Agents, der innerhalb gemanagter Umgebungen regelmäßig mit zentralen Cloud-Diensten kommuniziert.
Hersteller-Patch und empfohlenes Vorgehen
Acronis reagierte umgehend auf die Veröffentlichung der Schwachstelle und stellte am 28. August 2025 ein Sicherheitsupdate bereit. Der Patch hebt den Agent auf Version 23.08.2 an und schließt die identifizierte Verwundbarkeit vollständig. Unternehmen und Managed Service Provider (MSPs), die den Agent in ihrer Infrastruktur einsetzen, sind nachdrücklich aufgefordert, ihre Installationen umgehend zu aktualisieren.
Im offiziellen Acronis Security Advisory wird zusätzlich geraten, die Integrität der lokalen Installationen nach dem Update mit Hilfe der integrierten cyberfit-Check-Funktion oder Drittanbieter-Tools wie Tripwire zu prüfen. Für größere Umgebungen empfiehlt sich außerdem der Einsatz automatisierter Skripte zur flächendeckenden Verifizierung und Verteilung.
Risiken für Unternehmen – und mögliche Angriffsszenarien
Mit der betroffenen Komponente agiert der Acronis-Agent mit hohen Systemrechten, was die Schwachstelle besonders brisant macht. Ein Angreifer, der es schafft, einfachen lokalen Zugriff auf Geräte zu erlangen – etwa über einen infizierten Anhang, Drive-by-Download oder durch Social Engineering – kann die Lücke ausnutzen, um sich Systemzugriff zu verschaffen. Besonders kritisch ist dies in Rechenzentren, bei MSPs oder in verteilten Remote-Umgebungen, wo Zugriffe automatisiert skaliert werden können.
Cyberkriminelle könnten mit Hilfe dieser Schwachstelle:
- persistente Hintertüren aufbauen und Systeme dauerhaft kompromittieren
- Datensicherungen manipulieren oder löschen, um gezielt Ransomware-Angriffe vorzubereiten
- über lateral movement angrenzende Systeme im Netzwerk übernehmen
Ein erfolgreicher Angriff kann hohe Kosten verursachen: Laut IBM Cost of a Data Breach Report 2024 kostet ein durchschnittlicher Datenvorfall in Deutschland inzwischen 4,39 Millionen Euro – 11 % mehr als im Vorjahr (Quelle: IBM Security).
Schnelle Reaktion: Handlungsempfehlungen für Admins
Um kompromittierte Systeme zu vermeiden und zukünftige Angriffe zu erschweren, sollten IT-Sicherheitsverantwortliche das Update nicht nur einspielen, sondern den Patch-Management-Zyklus überdenken. Folgende Maßnahmen helfen bei der schnellen Reaktion:
- Umfassende Aktualisierung: Stellen Sie sicher, dass Agent-Version 23.08.2 auf allen Endpunkten, Servern und virtuellen Maschinen installiert ist.
- Nachvollziehbare Protokollierung: Analysieren Sie vergangene Systemzugriffe auf Anzeichen eines möglichen Missbrauchs der Schwachstelle.
- Härtung kritischer Systeme: Deaktivieren Sie ungenutzte Netzwerkdienste, setzen Sie Richtlinien für minimale Rechte und arbeiten Sie mit Allow-Listen für skriptgesteuerte Aktionen.
Besonders in verteilten und hybriden IT-Landschaften ist eine automatisierte Update-Strategie entscheidend. Unternehmen wie Tanium, Automox oder Microsoft Endpoint Manager bieten integrierte Tools für Zero-Day-Deployment, die Sicherheitslücken wie diese effektiv adressieren.
Lässt sich so etwas verhindern? Sicherheit strategisch denken
Auch wenn Sicherheitsupdates wie jener von Acronis essentiell sind, zeigen sie zugleich die Notwendigkeit proaktiver Schutzmaßnahmen. Viele Experten und Behörden – wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) – betonen immer wieder die Schlüsselrolle von Zero Trust Security, rollenbasierten Rechten und Microsegmentation in modernen Infrastrukturen.
Gerade bei Drittanbietersoftware mit tiefem Systemzugriff ist es wichtig, sich nicht ausschließlich auf das Patch-Management zu verlassen. Vielmehr sollten Sicherheitsverantwortliche regelmäßig Code-Audits, Service-Isolation und Verhaltensanalyse-Tools einsetzen. Die Implementierung von EDR/XDR-Lösungen (Endpoint Detection & Response/Extended Detection & Response) kann dabei systematische Angriffe sichtbar machen.
Ein Blick auf die Zahlen unterstreicht die Dringlichkeit: Laut Verizon Data Breach Investigations Report 2025 waren im vergangenen Jahr 74 % aller erfolgreichen Angriffe auf Software-Schwachstellen zurückzuführen (Quelle: Verizon DBIR 2025). Rund 85 % davon wären durch rechtzeitiges Patchen vermeidbar gewesen.
So sichern Unternehmen sich langfristig ab: Drei Kernprinzipien
Der aktuelle Vorfall ist kein Einzelfall. Immer wieder geraten moderne IT-Systeme wegen unzureichend abgesicherter Software in Bedrängnis. Wer langfristig sicher bleiben möchte, sollte sich an folgende drei Prinzipien halten:
- Prozesse definieren: Etablieren Sie unternehmensweite Update- und Reaktionsprozesse mit klarer Rollenverteilung, Review-Zyklen und Notfallplänen.
- Risiken zentral überwachen: Investieren Sie in SIEM-Systeme (Security Information and Event Management), um Bedrohungen schnell zu erkennen und zu bewerten.
- Awareness fördern: Schulen Sie IT- und Endanwender regelmäßig zu Sicherheitsthemen, Phishing und Social Engineering. Der Mensch ist oft das schwächste Glied.
Fazit: Was der Acronis-Patch für die IT-Sicherheitsstrategie bedeutet
Die Sicherheitslücke im Acronis Cyber Protect Cloud Agent ist ein deutliches Signal: Selbst etablierte Sicherheitslösungen können zur Schwachstelle werden, wenn nicht regelmäßig geprüft und gewartet wird. Das bereitgestellte Update bietet schnellen Schutz – doch es befreit Unternehmen nicht von der Verantwortung, eigene Sicherheitsprozesse kritisch zu hinterfragen und zu verbessern.
Nutzen Sie die Gelegenheit, Ihre Infrastruktur auf den Prüfstand zu stellen, den Update-Prozess zu automatisieren und Zero-Day-Reaktionen effektiver zu gestalten. Tauschen Sie sich mit Kolleginnen und Kollegen aus – welche Tools nutzt Ihre Organisation, welche Strategien haben sich bewährt? Teilen Sie Ihre Erfahrungen in den Kommentaren – die Security-Community lebt vom Mitmachen.