В утилите Gigabyte Control Center обнаружили критическую уязвимость, которая позволяла удаленному неаутентифицированному атакующему записывать произвольные файлы в любую часть операционной системы. Такой сценарий открывал путь к выполнению произвольного кода, повышению привилегий и отказу в обслуживании.
Проблема затрагивала функцию pairing, через которую GCC обменивается данными с другими устройствами и сервисами по сети. Уязвимыми оказались системы, где эта опция была включена в версиях Gigabyte Control Center 25.07.21.01 и ниже.
Уязвимость получила идентификатор CVE-2026-4415 и оценку 9,2 балла по шкале CVSS, то есть относится к критическому уровню. Для пользователей риск был особенно неприятен из-за того, что Gigabyte Control Center часто предустановлен на ноутбуках бренда и используется для управления производительностью, вентиляторами, подсветкой, драйверами и прошивками.
Gigabyte уже выпустила исправление в версии 25.12.10.01. В компании рекомендуют обновиться как можно быстрее и загружать новую версию только с официального портала, чтобы не подхватить вредоносное ПО под видом патча.
Эта история показательна сразу по двум причинам. Во-первых, под ударом снова оказался фирменный софт производителя железа, который у многих пользователей работает в фоне и редко воспринимается как потенциальный вектор атаки. Во-вторых, сама связка с записью произвольных файлов делает такие баги особенно опасными, потому что они могут стать прямым мостом от сервисной утилиты к полному компромиссу системы.