Falha no GIGABYTE Control Center permite escrita arbitrária de arquivos
1 de Abril de 2026

O GIGABYTE Control Center apresenta uma vulnerabilidade de arbitrary file-write que pode permitir a um atacante remoto e não autenticado acessar arquivos em sistemas vulneráveis.

O fabricante alerta que a exploração dessa falha pode resultar em execução remota de código, escalonamento de privilégios e negação de serviço (DoS).

O GIGABYTE Control Center (GCC) é uma ferramenta completa para Windows, pré-instalada em todos os notebooks e placas-mãe da empresa, que permite aos usuários gerenciar e configurar seus componentes de hardware.

Entre seus recursos estão monitoramento de hardware, controle de ventoinhas, ajuste de desempenho, controle de iluminação RGB, atualizações de drivers e firmware, além do gerenciamento de dispositivos.

Uma funcionalidade do Control Center chamada “pairing” permite a comunicação da ferramenta com outros dispositivos ou serviços pela rede.

Sistemas com o “pairing” habilitado nas versões 25.07.21.01 e anteriores do Control Center estão vulneráveis a ataques.

“Onde o pairing está ativo, atacantes remotos não autenticados podem gravar arquivos arbitrários em qualquer local do sistema operacional subjacente, permitindo execução de código arbitrário ou escalonamento de privilégios”, alertou o CERT de Taiwan.

A falha, identificada como CVE-2026-4415 , foi descoberta pelo pesquisador David Sprüngli, da SilentGrid.

Conforme a avaliação do CVSS v4.0, a vulnerabilidade é de alta criticidade, com nota 9,2 em 10.

A recomendação para os usuários é atualizar o Control Center para a versão mais recente, atualmente a 25.12.10.01, que traz correções no gerenciamento do caminho de download, no processamento de mensagens e na criptografia de comandos, mitigando efetivamente a vulnerabilidade.

“O cliente deve atualizar imediatamente para a versão mais atual do GCC”, reforça o fabricante no boletim de segurança.

Também é aconselhado que os usuários dos produtos GIGABYTE baixem o software exclusivamente pelo portal oficial da empresa para evitar o risco de instaladores trojanizados.

O BleepingComputer entrou em contato tanto com a GIGABYTE quanto com a SilentGrid para obter mais informações sobre a CVE-2026-4415 , mas não recebeu respostas até o momento da publicação.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...