技嘉控制中心存在任意檔案寫入漏洞,可能允許遠端未經身份驗證的攻擊者存取易受攻擊主機上的檔案。硬體製造商表示,成功利用漏洞可能會導致在底層系統上執行程式碼、權限提升以及拒絕服務。
技嘉控制中心 (GCC) 預先安裝在技嘉所有筆記型電腦和主機板上,是技嘉的一體化 Windows 實用程序,可讓使用者管理和配置其硬體。支援硬體監控、風扇控制、性能調優、RGB燈光控制、驅動程式和韌體更新以及設備管理。
控制中心的一項功能是“配對”,它允許該工具透過網路與其他設備或服務通訊。在控制中心版本 25.07.21.01 及更早版本中啟用「配對」選項的系統容易受到攻擊。
台灣電腦緊急應變小組警告說:“啟用配對功能後,未經身份驗證的遠端攻擊者可以向底層作業系統上的任何位置寫入任意文件,從而導致任意程式碼執行或權限提升。”
此漏洞編號為 CVE-2026-4415,由 SilentGrid 安全研究員 David Sprüngli 發現。根據 CVSS v4.0 評分系統,漏洞的嚴重程度評級為「嚴重」(9.2 分,滿分為 10 分)。
建議使用者升級到最新版本的控制中心,目前版本為 25.12.10.01,該版本修復了下載路徑管理、訊息處理和命令加密方面的問題,可有效緩解此漏洞。供應商在安全公告中警告說:“強烈建議客戶立即升級到最新的 GCC 版本。”
建議技嘉產品使用者從廠商官方軟體入口網站下載最新版 GCC ,以最大程度地降低收到木馬安裝程式的風險。
資料來源:https://www.bleepingcomputer.com/news/security/gigabyte-control-center-vulnerable-to-arbitrary-file-write-flaw/
技嘉(GIGABYTE)Control Center (GCC) 被揭露存在編號 CVE-2026-4415 的嚴重漏洞,遠端攻擊者可利用「配對」功能在系統中寫入任意檔案,進而導致權限提升或執行惡意程式碼。