
Acer Control Center yazılımında, saldırganların sistem düzeyinde ayrıcalıklarla keyfi kod yürütmesine izin verebilecek ciddi bir güvenlik açığı keşfedilmiştir.
ACCSVC.EXE işleminde tanımlanan güvenlik açığı, yetkilendirilmemiş uzak kullanıcıların hizmetin özelliklerinden yararlanmasını sağlayan boru izinleri adlı yanlış yapılandırılmış pencereler içerir.
Turuncu Cyber Defense’den güvenlik araştırmacısı Leon Jacobs, 15 Mayıs 2025’te Acer tarafından yayınlanan en son yazılım güncellemesinde ele alınan bu kritik kusuru bildirdi.
Acer Kontrol Merkezi Güvenlik Açığı
Güvenlik açığı, Acer Kontrol Merkezi Servisi’nde (ACCSVC.EXE) Boru Uygulaması adlı Windows’daki uygunsuz güvenlik konfigürasyonlarından kaynaklanmaktadır.
Borular adı verilen pencereler, işlemler arası iletişim için bir mekanizmadır ve işlemlerin veri alışverişi yapmasına izin verir. Bu durumda, hizmet, dahili işlevleri çağırmak için tasarlanmış özel bir protokol kullanarak adlandırılmış bir boru açar.
Bununla birlikte, bu borudaki izinler yanlış yapılandırılmıştır, bu da uzaktanekli olmayan uzak saldırganlar da dahil olmak üzere herhangi bir kullanıcının onunla etkileşime girmesine izin verir.
Bu güvenlik açığının en ilgili yönü, hizmetin özelliklerinden birinin, NT Authority \ sistem ayrıcalıklarına sahip keyfi yürütülebilir ürünlerin yürütülmesine izin vermesidir – Windows işletim sistemlerinde en yüksek erişim seviyesi.
Saldırganlar, tam sistem erişimi ile herhangi bir kodu çalıştırmak için bu özellikten yararlanabileceğinden, ayrıcalık artış için doğrudan bir yol oluşturur.
Bu güvenlik açığının sömürülmesi minimum teknik uzmanlık gerektirir. Bir saldırgan, adlandırılmış boruya bağlanmak için basit bir komut dosyası oluşturabilir ve kötü niyetli yürütülebilir dosyaları çağıran komutları sorgulayabilir.
Hizmet sistem ayrıcalıklarıyla çalıştığından, bu güvenlik açığı yoluyla yürütülen herhangi bir kod bu yüksek izinleri devralacaktır. Potansiyel saldırı senaryoları şunları içerir:
- Sistemde kalıcı arka kapıların kurulumu.
- Sistem düzeyinde erişim ile fidye yazılımının dağıtılması.
- Hassas kullanıcı verilerinin ve kimlik bilgilerinin hırsızlığı.
- Etkilenen makinenin tam olarak uzlaşması.
Bu güvenlik açığı, Acer cihazlarının ölçeklendirildiği kurumsal ortamlarda özellikle tehlikelidir, çünkü ağlar arasında yanal hareketi kolaylaştırabilir ve yaygın uzlaşmaya yol açabilir.
Sistemler açılmadan kalırsa, cihaz filosunda Acer Kontrol Merkezi’ni kullanan kuruluşlar önemli bir riskle karşı karşıyadır.
Azaltma adımları
Acer, bu güvenlik sorununa Acer Control Center yazılımının güncellenmiş bir sürümünü yayınlayarak yanıt verdi.
Yeni sürüm, adlandırılmış boru üzerindeki uygun erişim kontrollerini uygular ve yetkisiz kullanıcıların hizmetin ayrıcalıklı işlevleriyle etkileşimini önler.
Kullanıcılar ve sistem yöneticileri derhal olmalıdır:
- Resmi Acer sürücüleri ve kılavuz sitesinden en son Acer Control Center güncellemesini indirin ve yükleyin.
- Güncellemeler uygulanana kadar potansiyel olarak savunmasız sistemlere erişimi kısıtlamak için ağ düzeyinde kontroller uygulamayı düşünün.
Hemen güncellenemeyen kuruluşlar için, Acer Control Center hizmetini geçici olarak devre dışı bırakmak bir stopgap ölçüsü olarak hizmet edebilir, ancak bu yazılım tarafından sağlanan işlevselliği kaldıracaktır.
Canlı Kimlik Hırsızlık Saldırısı UN MASK & Anında Savunma – Ücretsiz Web Semineri