O GIGABYTE Control Center apresenta uma vulnerabilidade de arbitrary file-write que pode permitir a um atacante remoto e não autenticado acessar arquivos em sistemas vulneráveis.
O fabricante alerta que a exploração dessa falha pode resultar em execução remota de código, escalonamento de privilégios e negação de serviço (DoS).
O GIGABYTE Control Center (GCC) é uma ferramenta completa para Windows, pré-instalada em todos os notebooks e placas-mãe da empresa, que permite aos usuários gerenciar e configurar seus componentes de hardware.
Entre seus recursos estão monitoramento de hardware, controle de ventoinhas, ajuste de desempenho, controle de iluminação RGB, atualizações de drivers e firmware, além do gerenciamento de dispositivos.
Uma funcionalidade do Control Center chamada “pairing” permite a comunicação da ferramenta com outros dispositivos ou serviços pela rede.
Sistemas com o “pairing” habilitado nas versões 25.07.21.01 e anteriores do Control Center estão vulneráveis a ataques.
“Onde o pairing está ativo, atacantes remotos não autenticados podem gravar arquivos arbitrários em qualquer local do sistema operacional subjacente, permitindo execução de código arbitrário ou escalonamento de privilégios”, alertou o CERT de Taiwan.
A falha, identificada como
CVE-2026-4415
, foi descoberta pelo pesquisador David Sprüngli, da SilentGrid.
Conforme a avaliação do CVSS v4.0, a vulnerabilidade é de alta criticidade, com nota 9,2 em 10.
A recomendação para os usuários é atualizar o Control Center para a versão mais recente, atualmente a 25.12.10.01, que traz correções no gerenciamento do caminho de download, no processamento de mensagens e na criptografia de comandos, mitigando efetivamente a vulnerabilidade.
“O cliente deve atualizar imediatamente para a versão mais atual do GCC”, reforça o fabricante no boletim de segurança.
Também é aconselhado que os usuários dos produtos GIGABYTE baixem o software exclusivamente pelo portal oficial da empresa para evitar o risco de instaladores trojanizados.
O BleepingComputer entrou em contato tanto com a GIGABYTE quanto com a SilentGrid para obter mais informações sobre a
CVE-2026-4415
, mas não recebeu respostas até o momento da publicação.
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...