Une faille de sécurité a récemment été identifiée dans l'utilitaire Acer ControlCenter. Installé par défaut, le logiciel expose certains ordinateurs à des risques d’exécution de code malveillant à distance.

Cette vulnérabilité, référencée CVE-2025-5491, découle d'une erreur de configuration au sein du logiciel Acer ControlCenter. Une personne malveillante exploitant la faille obtient d'emblée un niveau de privilèges élevé sur Windows.
Une faille critique dans la gestion des privilèges
Le cœur du problème réside dans le service ACCSvc.exe, lequel est exécuté avec les droits NT AUTHORITY\SYSTEM. Il s'agit du niveau de privilège le plus élevé sous Windows. Comme l'explique Leon Jacobs, chercheur chez Orange Cyber Defense, ce service tournant en tâche de fond expose un canal de communication interne, appelé Windows Named Pipe. Celui-ci est destiné à permettre l’interaction entre différents processus du système. Or, une mauvaise configuration de ce canal autorise tout utilisateur, même faiblement privilégié, à invoquer certaines fonctions internes du service, dont l’exécution de programmes arbitraires avec des droits d’administrateur.
De fait, n'importe quelle personne, même sans authentification préalable, est en mesure de lancer à distance du code malveillant et de prendre le contrôle total de la machine de la victime. La vulnérabilité affecte les versions d’Acer ControlCenter comprises entre 4.00.3000 et 4.00.3056. Le logiciel est pré-installé sur les gammes professionnelles Veriton et TravelMate. Cette faille n'est pas sans risque puisqu'elle a le score CVSS élevé de 8,8.
Acer a réagi en publiant une mise à jour corrective (version 4.00.3058) laquelle restreint l’accès à la Named Pipe et corrige la faille de gestion des privilèges. Il est recommandé aux utilisateurs de vérifier la version installée de ControlCenter et d’appliquer la dernière mise à jour disponible.