Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»

  • 14:30, 08-апр-2026
  • Вёрстка / Добавления стилей / Преимущества стилей / Новости
  • Агап
  • 0

В утилите Gigabyte Control Center (GCC) обнаружили критическую уязвимость, которая позволяла удаленному неаутентифицированному атакующему записывать произвольные файлы в любое место операционной системы. Успешная эксплуатация бага могла привести к выполнению произвольного кода, повышению привилегий и отказу в обслуживании.


Gigabyte Control Center — это фирменная Windows-утилита, которая предустановлена на всех ноутбуках и поставляется в комплекте с материнскими платами компании. Инструмент представляет собой универсальную панель управления оборудованием: мониторинг, управление вентиляторами, настройка производительности, RGB-подсветка, обновление драйверов и прошивок.


Обнаруженная проблема связана с функцией pairing, которая позволяет GCC обмениваться данными с другими устройствами и сервисами по сети. Уязвимы оказались все системы с включенной опцией pairing в Control Center версии 25.07.21.01 и ниже.


«Когда функция pairing активна, удаленные неаутентифицированные атакующие могут записывать произвольные файлы в любое место операционной системы, что ведет к выполнению произвольного кода или повышению привилегий», — предупреждают специалисты тайваньского CERT.


Уязвимость получила идентификатор CVE-2026-4415 и набрала 9,2 балла по шкале CVSS, что соответствует критическому уровню опасности.


Теперь пользователям настоятельно рекомендуется обновить GCC до последней версии (25.12.10.01). В этом релизе были исправлены механизмы управления путями загрузки, обработки сообщений и шифрования команд, что позволило нейтрализовать проблему.


«Мы рекомендуем клиентам незамедлительно обновиться до последней версии GCC», — говорится в собственном бюллетене безопасности Gigabyte.


Также отмечается, что загружать обновление следует исключительно с официального софтверного портала Gigabyte, чтобы минимизировать риск получения вредоносного ПО.


В утилите Gigabyte Control Center (GCC) обнаружили критическую уязвимость, которая позволяла удаленному неаутентифицированному атакующему записывать произвольные файлы в любое место операционной системы. Успешная эксплуатация бага могла привести к выполнению произвольного кода, повышению привилегий и отказу в обслуживании. Gigabyte Control Center — это фирменная Windows-утилита, которая предустановлена на всех ноутбуках и поставляется в комплекте с материнскими платами компании. Инструмент представляет собой универсальную панель управления оборудованием: мониторинг, управление вентиляторами, настройка производительности, RGB-подсветка, обновление драйверов и прошивок. Обнаруженная проблема связана с функцией pairing, которая позволяет GCC обмениваться данными с другими устройствами и сервисами по сети. Уязвимы оказались все системы с включенной опцией pairing в Control Center версии 25.07.21.01 и ниже. «Когда функция pairing активна, удаленные неаутентифицированные атакующие могут записывать произвольные файлы в любое место операционной системы, что ведет к выполнению произвольного кода или повышению привилегий», — предупреждают специалисты тайваньского CERT. Уязвимость получила идентификатор CVE-2026-4415 и набрала 9,2 балла по шкале CVSS, что соответствует критическому уровню опасности. Теперь пользователям настоятельно рекомендуется обновить GCC до последней версии (25.12.10.01). В этом релизе были исправлены механизмы управления путями загрузки, обработки сообщений и шифрования команд, что позволило нейтрализовать проблему. «Мы рекомендуем клиентам незамедлительно обновиться до последней версии GCC», — говорится в собственном бюллетене безопасности Gigabyte. Также отмечается, что загружать обновление следует исключительно с официального софтверного портала Gigabyte, чтобы минимизировать риск получения вредоносного ПО.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!