В утилите Gigabyte Control Center (GCC) обнаружена уязвимость, связанная с возможностью сохранения хакером произвольных файлов на машине жертвы. Брешь позволяет удаленному злоумышленнику получить доступ к данным на целевой системе без прохождения процедуры аутентификации. Об этом сообщило издание Bleeping Computer.
Gigabyte Control Center (GCC) – это программный инструмент для Windows, предназначенный для мониторинга и управления устройствами, выпущенными Gigabyte и Aorus (суббренд Gigabyte, продукция которого нацелена на любителей видеоигр).
GCC поставляется вместе с ноутбуками Gigabyte в предустановленном виде. Кроме того, его самостоятельно устанавливают владельцы ПК на базе материнских плат производителя.
GCC позволяет отслеживать статус и параметры устройств (температура, напряжение, частота), настраивать работу системы охлаждения ПК (тонкая подстройка скорости вращения вентиляторов или помпы системы жидкостного охлаждения), управлять производительностью (разгон процессора), в автоматическом режиме обновлять драйверы оборудования и прошивку UEFI/BIOS, настраивать RGB-подсветку.

Утилиты, подобные GCC, сегодня предлагают едва ли не все крупные производители ПК и комплектующих к ним. К примеру, у тайваньской MSI аналогичная программа называется MSI Center.
Задействовав уязвимость, злоумышленник может добиться удаленного выполнения произвольного кода, повышения привилегий и отказа в обслуживании (DoS) на целевой системе, содержащей проблемное ПО Gigabyte.
Основную угрозу представляет функция GCC под названием «сопряжение» (“pairing”), которая позволяет утилите взаимодействовать с другими устройствами и службами по сети. Именно системы со включенной функцией сопряжения в GCC версии 25.07.21.01 и ниже подвержены атакам извне.
«Когда функция сопряжения включена, злоумышленники, не прошедшие аутентификацию, могут записывать произвольные файлы в любое место в целевой системе, что может привести к выполнению произвольного кода или повышению привилегий», – предупреждает CERT Тайваня, координационный центр по реагированию на чрезвычайные ситуации в сфере кибербезопасности, на своем официальном сайте.
Другими словами, злоумышленник может отправить по сети специальный запрос на целевую машину с GCC, который вынудит программу принять вредоносный файл и разместить его на жестком диске. Если утилита работает с максимальными привилегиями, то соответствующий файл можно поместить в один из системных каталогов Windows под видом системного компонента, например, выполняющегося автоматически при старте системы.
Уязвимость обнаружена исследователем в области безопасности Давидом Шпрюнгли (David Spr?ngli). Ей присвоен идентификатор CVE-2026-4415. Уровень опасности, который представляет брешь, оценен на 9,2 балла из 10 возможных по шкале CVSS 4.0, то есть она является критической.
Пользователям GCC рекомендуется обновиться до последней версии утилиты. В настоящее время это версия 25.12.10.01. В ней исправлены ошибки управления путями, используемыми для загрузки файлов, обработки сообщений и шифрования команд, в результате чего проблема более себя не проявляет.
«Мы настоятельно рекомендуем клиентам немедленно обновиться до последней версии GCC», – говорится в соответствующем бюллетене безопасности Gigabyte.
Владельцам продукции Gigabyte советуют загружать GCC именно с официального портала вендора, чтобы минимизировать риск получения троянизированных инсталляторов.
Компания Gigabyte Technology была учреждена в 1986 г. на Тайване. На сегодняшний день является одним из крупнейших в мире производителей комплектующих для ПК.
Под брендом Gigabyte выпускаются материнские платы, видеокарты, мониторы, портативные компьютеры, блоки питания, корпуса, твердотельные накопители (SSD) и серверы.
В июле CNews сообщил о том, что материнские платы Gigabyte оказались уязвимы для вредоносного ПО UEFI, обходящего Secure Boot. Проблема затронула десятки моделей, что резко повышает шансы стать жертвой хакеров.
В 2016 г. специалисты компании Duo Security обнаружили в ряде моделей ноутбуков HP, Acer и Asus массу уязвимостей, позволяющих хакерам их взломать и получить доступ к пользовательским данным менее чем за 10 минут. Как и в случае с Gigabyte, девайсы содержали предустановленное ПО производителя, служащее для обновления драйверов и других компонентов. Именно в этом ПО и были обнаружены уязвимости.
Дмитрий Степанов