DETALLES DE VULNERABILIDAD
La solución Acer ControlCenter contiene un componente que se ejecuta como ACCSvc.exe con el usuario NT AUTHORITY\SYSTEM. Este proceso expone una canalización con nombre de Windows llamada "treadstone_service_LightMode" mediante un protocolo personalizado para invocar funciones dentro de ACCSvc.exe. El servicio no restringe los ejecutables que se pueden ejecutar ni impide que usuarios con privilegios reducidos interactúen con dicha canalización, a la vez que permite a los usuarios controlar indicadores que determinan el nivel de usuario con el que se ejecutará un archivo binario arbitrario.
Uno de los comandos admitidos en ACCSvc.exe a través de Named Pipe (conocido internamente como comando 7) permite invocar binarios arbitrarios desde un usuario con pocos privilegios en un contexto elevado.
Alcance del impacto
Software del Centro de control de Acer
Resolución
Acer ha lanzado una nueva versión de Acer Control Center para solucionar este problema. Puede encontrar la última versión de Acer Care Center para su dispositivo en nuestroControladores y manuales sitio.
Crédito
Acer agradece a Leon Jacobs de Orange Cyber Defense por informar este problema.
Descargo de responsabilidad
LA INFORMACIÓN ANTERIOR SE PROPORCIONA "TAL CUAL" EN RELACIÓN CON LOS PRODUCTOS ACER E INTEL®. EL USO QUE USTED HAGA DE LA INFORMACIÓN O LOS MATERIALES ENLAZADOS DESDE ESTA PÁGINA ES BAJO SU PROPIA RESPONSABILIDAD. ACER SE RESERVA EL DERECHO DE MODIFICAR O ACTUALIZAR ESTA PÁGINA EN CUALQUIER MOMENTO.