-
09/04/2020
-
128
-
1.757 bài viết
Lỗ hổng GIGABYTE Control Center cho phép hacker chiếm quyền từ xa
Một lỗ hổng bảo mật nghiêm trọng vừa được phát hiện trong GIGABYTE Control Center (GCC) - phần mềm quản lý phần cứng được cài sẵn trên nhiều laptop và bo mạch chủ của GIGABYTE.
Theo cảnh báo từ cơ quan ứng cứu khẩn cấp Đài Loan, lỗ hổng định danh CVE-2026-4415 (CVSS 9,2/10) cho phép kẻ tấn công từ xa, không cần xác thực, thực hiện hành vi ghi file tùy ý trên hệ thống mục tiêu. Nói cách khác, đối tượng tấn công có thể ghi dữ liệu vào các vị trí tùy chọn trên máy nạn nhân, đây là bước đệm quan trọng để dẫn tới các kịch bản nguy hiểm hơn.
Theo cảnh báo từ cơ quan ứng cứu khẩn cấp Đài Loan, lỗ hổng định danh CVE-2026-4415 (CVSS 9,2/10) cho phép kẻ tấn công từ xa, không cần xác thực, thực hiện hành vi ghi file tùy ý trên hệ thống mục tiêu. Nói cách khác, đối tượng tấn công có thể ghi dữ liệu vào các vị trí tùy chọn trên máy nạn nhân, đây là bước đệm quan trọng để dẫn tới các kịch bản nguy hiểm hơn.
Nguyên nhân xuất phát từ tính năng “ghép nối thiết bị” (pairing), cho phép GCC giao tiếp với các thiết bị hoặc dịch vụ khác qua mạng. Trên các phiên bản 25.07.21.01 trở về trước, khi tính năng này được bật, phần mềm không xác thực nguồn gửi và chưa kiểm soát chặt dữ liệu đầu vào từ kết nối mạng, cho phép kẻ tấn công gửi yêu cầu độc hại và ghi file trái phép vào hệ điều hành.
Từ điểm yếu cho phép ghi file trái phép, kẻ tấn công có thể tiếp tục khai thác để thực thi mã trên hệ thống, leo thang đặc quyền hoặc gây gián đoạn hoạt động. Do GCC thường được cài sẵn và chạy nền, phạm vi ảnh hưởng của lỗ hổng này là không nhỏ, đặc biệt với người dùng không thường xuyên cập nhật phần mềm hệ thống.
GIGABYTE đã phát hành bản vá trong phiên bản 25.12.10.01, tập trung khắc phục các điểm yếu trong cơ chế giao tiếp mạng của tính năng “pairing”. Cụ thể, bản cập nhật cải thiện việc kiểm soát đường dẫn file, bổ sung kiểm tra dữ liệu đầu vào từ mạng và tăng cường bảo vệ đối với các lệnh điều khiển, nhằm ngăn chặn việc bị lợi dụng để ghi file trái phép.
Người dùng nên cập nhật GCC lên phiên bản mới nhất từ trang chính thức của hãng. Trong trường hợp chưa thể nâng cấp ngay, nên tắt tính năng “pairing” để giảm nguy cơ bị khai thác, đồng thời tránh tải phần mềm từ nguồn không rõ ràng để hạn chế rủi ro cài đặt phải phiên bản bị can thiệp.
Theo Bleeping Computer