Acer Control Center の脆弱性 CVE-2025-5491 が FIX:任意のコード実行の可能性

Acer Control Center Flaw Lets Attackers Run Malicious Code as Elevated User

2025/06/13 gbhackers — Acer ControlCenter に存在する、深刻な脆弱性 CVE-2025-5491 を悪用するリモート攻撃者は、NT AUTHORITY\SYSTEM の権限での、任意のコード実行の可能性を得る。この脆弱性は、ACCSvc.exe サービスが公開するカスタム・プロトコル・パイプの、セキュリティ設定の不備に起因するものであり、深刻度は CVSS:8.8 と評価されている。すでに Acer は、パッチ適用版 4.00.3058+ をリリースし、この問題を解決している。

技術的分析

SYSTEM 権限で実行される ACCSvc.exe サービスは、プロセス間通信を容易にするために Windows Named Pipe (\\.\pipe\ACCsvcPipe) を作成する。

この Named Pipe は、プロセス間のデータ転送を可能にするカーネル・オブジェクトだが、そのセキュリティは、適切にコンフィグされたアクセス制御リスト (ACL:Access Control List) に依存する。

以下のケースでは、パイプの ACL が 認証されていないユーザーに対して、Read/Writeアクセス権を付与しており、Microsoft のセキュリティ・ガイドラインに違反している。

cpp// Simplified example of vulnerable pipe creation (hypothetical)
HANDLE hPipe = CreateNamedPipe(
    L"\\\\.\\pipe\\ACCsvcPipe",
    PIPE_ACCESS_DUPLEX,
    PIPE_TYPE_MESSAGE | PIPE_WAIT,
    PIPE_UNLIMITED_INSTANCES,
    4096,
    4096,
    0,
    NULL  // Default DACL allows Everyone access
);

このミスコンフィグを悪用する攻撃者は、細工したリクエストをパイプに送信し、事前に定義されたバイナリを実行するように設計された、サービス機能を利用する。そして、入力の検証が不十分であるため、任意の実行ファイルを、SYSTEM 権限で起動してしまう。

影響と攻撃の範囲
MetricDetails
Affected VersionsAcer ControlCenter 4.00.3000 – 4.00.3056
Patched Versions4.00.3058+
Exploit ComplexityLow (no authentication required)
Privilege EscalationLocal user → SYSTEM
Remote ExploitationYes (via network-accessible pipes)

この脆弱性は、PsExec を悪用する攻撃者がパイプとインタラクトし、システムをリモートから侵害する可能性が生じるため、ネットワーク環境で特に危険となる。

この脆弱性が悪用されると、マルウェアの展開/データの漏洩/横方向の移動などが生じ、システム全体の完全な制御が奪取されるという。

緩和策とベストプラクティス

Acer は、以下の方法で、この問題に対処した:

  1. パイプのアクセス権を LocalSystem および Administrators に制限。
  2. 不正な実行可能パスをブロックする、コマンド検証の実装。

推奨策

  • Acer Drivers Portal から ControlCenter 4.00.3058 に更新する。
  • PowerShell を使用して、Named Pipe の権限を監査する:
powershellGet-ChildItem \\.\pipe\ | ForEach-Object { 
    Get-Acl -Path $_.FullName | Where-Object { $_.AccessToString -match "Everyone" }
}
  • プロセス間通信メカニズムと相互作用するサービスに対して、最小権限の原則を適用する。
歴史的背景

この脆弱性は、Acer ソフトウェアにおける、以下のような特権昇格の脆弱性のパターンに倣っている。

  • CVE-2022-24285 (2022):Acer Care Center における、同様の Named Pipe のミスコンフィグ。
  • CVE-2021-45975 (2021):ローカル特権昇格を可能にするサービス権限の脆弱性。

これらが再発する問題が浮き彫りにするのは、ベンダーが提供するユーティリティにおける、IPC 機構のセキュアなデフォルト設定の重要性である。

今回の脆弱性 CVE-2025-5491 は、特権サービスにおける Named Pipe の不正な設定のリスクを強調している。

Acer デバイスを使用している組織に推奨されるのは、パッチ適用を優先し、サービスへ向けて公開されている、すべてのインターフェイスにおける過剰な権限をレビューすることである。

Named Pipe などの正当な Windows 機能を、攻撃者が横移動のために悪用するケースが増加しているため、システム・コンポーネントの強化が、依然として重要視されている。