Μια σοβαρή ευπάθεια ασφαλείας εντοπίστηκε στο λογισμικό Acer Control Center, η οποία θα μπορούσε να επιτρέψει σε επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα με δικαιώματα επιπέδου συστήματος.
Δείτε επίσης: Κρίσιμη ευπάθεια εκθέτει την πλατόρμα Mitel MiCollab σε Hacking
Η ευπάθεια, η οποία εντοπίζεται στη διαδικασία ACCSvc.exe, σχετίζεται με εσφαλμένες ρυθμίσεις δικαιωμάτων στους Windows Named Pipes, επιτρέποντας σε μη εξουσιοδοτημένους απομακρυσμένους χρήστες να εκμεταλλευτούν τις λειτουργίες της υπηρεσίας. Ο ερευνητής ασφαλείας Leon Jacobs από την Orange Cyber Defense ανέφερε αυτό το κρίσιμο κενό ασφαλείας, το οποίο έχει πλέον επιδιορθωθεί στην τελευταία ενημέρωση λογισμικού που κυκλοφόρησε η Acer στις 15 Μαΐου 2025. Η ευπάθεια προέρχεται από ανεπαρκείς ρυθμίσεις ασφαλείας στην υλοποίηση των Windows Named Pipes μέσα στην υπηρεσία Acer Control Center (ACCSvc.exe).

Οι Windows Named Pipes είναι ένας μηχανισμός επικοινωνίας μεταξύ διεργασιών, που επιτρέπει την ανταλλαγή δεδομένων μεταξύ τους. Στην προκειμένη περίπτωση, η υπηρεσία εκθέτει ένα Named Pipe μέσω ενός προσαρμοσμένου πρωτοκόλλου, σχεδιασμένου για την κλήση εσωτερικών λειτουργιών.
Ωστόσο, τα δικαιώματα πρόσβασης σε αυτό το pipe είχαν ρυθμιστεί εσφαλμένα, επιτρέποντας σε οποιονδήποτε χρήστη —συμπεριλαμβανομένων και μη εξουσιοδοτημένων απομακρυσμένων επιτιθέμενων— να αλληλεπιδρά με αυτή. Το πιο ανησυχητικό στοιχείο της ευπάθειας είναι πως μία από τις λειτουργίες της υπηρεσίας επιτρέπει την εκτέλεση αυθαίρετων αρχείων με δικαιώματα NT AUTHORITY\SYSTEM, δηλαδή με το υψηλότερο επίπεδο πρόσβασης στο λειτουργικό σύστημα Windows.
Δείτε ακόμα: Χάκερ στοχεύουν χρήστες μέσω της ευπάθειας SimpleHelp
Αυτό ουσιαστικά δημιουργεί έναν άμεσο δρόμο για αναβάθμιση προνομίων, καθώς οι επιτιθέμενοι μπορούν να αξιοποιήσουν αυτή τη δυνατότητα για να εκτελέσουν οποιονδήποτε κώδικα με πλήρη πρόσβαση στο σύστημα.

Η εκμετάλλευση αυτής της ευπάθειας απαιτεί ελάχιστες τεχνικές γνώσεις. Ένας επιτιθέμενος θα μπορούσε να δημιουργήσει ένα απλό script που συνδέεται με την Named Pipe και στέλνει εντολές για την εκτέλεση κακόβουλων αρχείων.
Δεδομένου ότι η υπηρεσία εκτελείται με δικαιώματα SYSTEM, οποιοσδήποτε κώδικας εκτελείται μέσω αυτής της ευπάθειας κληρονομεί τα αυξημένα αυτά προνόμια. Η ευπάθεια αυτή είναι ιδιαίτερα επικίνδυνη σε εταιρικά περιβάλλοντα όπου χρησιμοποιούν εκτενώς συσκευές Acer, καθώς θα μπορούσε να επιτρέψει την πλευρική κίνηση (lateral movement) εντός του δικτύου και να οδηγήσει σε εκτεταμένη παραβίαση συστημάτων.
Δείτε επίσης: Η Trend Micro διορθώνει πολλαπλές ευπάθειες
Οι οργανισμοί που χρησιμοποιούν το Acer Control Center στον στόλο των συσκευών τους διατρέχουν σοβαρό κίνδυνο, εάν δεν έχουν εφαρμόσει την ενημέρωση ασφαλείας.
Πηγή: cybersecuritynews