DETALII PRIVIND VULNERABILITATEA
Acer ControlCenter conține o vulnerabilitate locală de escaladare a privilegiilor. Acest proces expune o țeavă cu nume Windows care utilizează un protocol personalizat pentru a invoca funcții în cadrul serviciului. Named Pipe menționată anterior este configurată greșit, astfel încât utilizatorii de la distanță, neautentificați, pot interacționa cu aceasta și, prin extensie, cu orice funcție disponibilă prin Named Pipe. O caracteristică a serviciului este de a invoca executabile arbitrare ca NT AUTHORITY\SYSTEM. Utilizând acest lucru, atacatorii de la distanță pot executa cod arbitrar pe gazde la distanță într-un context privilegiat.
Impactul Domeniu de aplicare
Acer Software pentru centrul de control
Rezoluție
Acer a lansat o nouă versiune a Acer Control Center pentru a rezolva această problemă. Puteți găsi cea mai recentă versiune a Acer Control Center pentru dispozitivul dvs. pe site-ul nostru Drivere și manuale site.
Credit
Acer îi mulțumim lui Leon Jacobs de la Orange Cyber Defense pentru semnalarea acestei probleme.
Disclaimer
INFORMAȚIILE DE MAI SUS SUNT FURNIZATE "AȘA ***** SUNT" ÎN LEGĂTURĂ CU ACER ȘI PRODUSELE INTEL®. UTILIZAREA DE CĂTRE DVS. A INFORMAȚIILOR SAU MATERIALELOR LEGATE DE ACEASTĂ PAGINĂ SE FACE PE PROPRIUL DVS. RISC. ACER ÎȘI REZERVĂ DREPTUL DE A MODIFICA SAU ACTUALIZA ACEASTĂ PAGINĂ ÎN ORICE MOMENT.