Acer Control Center Flaw Lets Attackers Run Malicious Code as Elevated User
2025/06/13 gbhackers — Acer ControlCenter に存在する、深刻な脆弱性 CVE-2025-5491 を悪用するリモート攻撃者は、NT AUTHORITY\SYSTEM の権限での、任意のコード実行の可能性を得る。この脆弱性は、ACCSvc.exe サービスが公開するカスタム・プロトコル・パイプの、セキュリティ設定の不備に起因するものであり、深刻度は CVSS:8.8 と評価されている。すでに Acer は、パッチ適用版 4.00.3058+ をリリースし、この問題を解決している。

技術的分析
SYSTEM 権限で実行される ACCSvc.exe サービスは、プロセス間通信を容易にするために Windows Named Pipe (\\.\pipe\ACCsvcPipe) を作成する。
この Named Pipe は、プロセス間のデータ転送を可能にするカーネル・オブジェクトだが、そのセキュリティは、適切にコンフィグされたアクセス制御リスト (ACL:Access Control List) に依存する。
以下のケースでは、パイプの ACL が 認証されていないユーザーに対して、Read/Writeアクセス権を付与しており、Microsoft のセキュリティ・ガイドラインに違反している。
cpp// Simplified example of vulnerable pipe creation (hypothetical)
HANDLE hPipe = CreateNamedPipe(
L"\\\\.\\pipe\\ACCsvcPipe",
PIPE_ACCESS_DUPLEX,
PIPE_TYPE_MESSAGE | PIPE_WAIT,
PIPE_UNLIMITED_INSTANCES,
4096,
4096,
0,
NULL // Default DACL allows Everyone access
);
このミスコンフィグを悪用する攻撃者は、細工したリクエストをパイプに送信し、事前に定義されたバイナリを実行するように設計された、サービス機能を利用する。そして、入力の検証が不十分であるため、任意の実行ファイルを、SYSTEM 権限で起動してしまう。
影響と攻撃の範囲
| Metric | Details |
|---|---|
| Affected Versions | Acer ControlCenter 4.00.3000 – 4.00.3056 |
| Patched Versions | 4.00.3058+ |
| Exploit Complexity | Low (no authentication required) |
| Privilege Escalation | Local user → SYSTEM |
| Remote Exploitation | Yes (via network-accessible pipes) |
この脆弱性は、PsExec を悪用する攻撃者がパイプとインタラクトし、システムをリモートから侵害する可能性が生じるため、ネットワーク環境で特に危険となる。
この脆弱性が悪用されると、マルウェアの展開/データの漏洩/横方向の移動などが生じ、システム全体の完全な制御が奪取されるという。
緩和策とベストプラクティス
Acer は、以下の方法で、この問題に対処した:
- パイプのアクセス権を LocalSystem および Administrators に制限。
- 不正な実行可能パスをブロックする、コマンド検証の実装。
推奨策
- Acer Drivers Portal から ControlCenter 4.00.3058 に更新する。
- PowerShell を使用して、Named Pipe の権限を監査する:
powershellGet-ChildItem \\.\pipe\ | ForEach-Object {
Get-Acl -Path $_.FullName | Where-Object { $_.AccessToString -match "Everyone" }
}
- プロセス間通信メカニズムと相互作用するサービスに対して、最小権限の原則を適用する。
歴史的背景
この脆弱性は、Acer ソフトウェアにおける、以下のような特権昇格の脆弱性のパターンに倣っている。
- CVE-2022-24285 (2022):Acer Care Center における、同様の Named Pipe のミスコンフィグ。
- CVE-2021-45975 (2021):ローカル特権昇格を可能にするサービス権限の脆弱性。
これらが再発する問題が浮き彫りにするのは、ベンダーが提供するユーティリティにおける、IPC 機構のセキュアなデフォルト設定の重要性である。
今回の脆弱性 CVE-2025-5491 は、特権サービスにおける Named Pipe の不正な設定のリスクを強調している。
Acer デバイスを使用している組織に推奨されるのは、パッチ適用を優先し、サービスへ向けて公開されている、すべてのインターフェイスにおける過剰な権限をレビューすることである。
Named Pipe などの正当な Windows 機能を、攻撃者が横移動のために悪用するケースが増加しているため、システム・コンポーネントの強化が、依然として重要視されている。
この Acer の脆弱性 CVE-2025-5491 は、SYSTEM 権限のサービスとして提供される、Named Pipe のアクセス制御に根本的な不備があるというものです。Acer では、過去においても同様の脆弱性が繰り返されており、ベンダー側の IPC 設計におけるセキュリティ意識についても、この記事は指摘しています。よろしければ、Acer で検索も、ご利用ください。
You must be logged in to post a comment.