- El Centro de Control de GIGABYTE lleva la vulnerabilidad CVE-2026-4415 en su función de emparejamiento
- La falla permite a atacantes remotos no autorizados escribir archivos arbitrarios, ejecutar código y elevar privilegios.
- Parche lanzado en la versión 25.12.10.01; Se solicita a los usuarios que actualicen la seguridad del sistema afectado de inmediato.
GIGABYTE Control Center, una utilidad de Windows que viene precargada con ciertas computadoras, conlleva una vulnerabilidad de gravedad crítica que permite a actores maliciosos acceder a archivos, ejecutar código y activar condiciones de denegación de servicio en los dispositivos afectados.
El error ya se ha resuelto y se recomienda a los usuarios que lo solucionen sin demora.
GIGABYTE es un importante fabricante de hardware conocido, entre otras cosas, por placas base para PC. Desarrolla y mantiene Gigabyte Control Center, un programa de utilidad para PC impulsado por su placa base. En el interior, los usuarios pueden administrar y configurar varios componentes de hardware, como ventiladores, luces RGB, actualizaciones de controladores y firmware, y más.
El artículo continúa a continuación.
Las “parejas” tienen la culpa
Una de sus funciones, llamada “Emparejamiento”, es la causa fundamental de este problema. El emparejamiento es una función que permite que el centro de control se comunique con otros dispositivos a través de una red.
“Cuando la función de emparejamiento está habilitada, los atacantes remotos no autorizados pueden escribir archivos arbitrarios en cualquier parte del sistema operativo subyacente, lo que lleva a la ejecución de código arbitrario o a la elevación de privilegios”, explicó la Base de Datos Nacional de Vulnerabilidad.
Algunas fuentes afirman que el ataque no requiere interacción del usuario ni autenticación previa, lo que lo haría más peligroso que el error común y corriente.
Probablemente esta sea la razón por la que el error, ahora rastreado como CVE-2026-4415, recibió una puntuación de gravedad de 9,2/10 (crítico). Fue revelado por primera vez por el Equipo de Respuesta a Emergencias Informáticas de Taiwán (TWCERT/CC), quien le dio crédito al investigador de seguridad David Sprungli por el descubrimiento.
Las versiones 25.07.21.01 y anteriores son aparentemente vulnerables y se recomienda a los usuarios actualizar a la 25.12.10.01 o posterior lo antes posible. Esta versión incluye correcciones para la gestión de rutas de descarga, el procesamiento de mensajes y el cifrado de comandos, que tapan los agujeros. Gigabyte aún no ha lanzado una bala de seguridad independiente, pero los usuarios pueden encontrar la última versión del software en sus canales de distribución estándar.
a través de Computadora pitando
El mejor antivirus para todos los bolsillos
Siga TechRadar en Google News Y Agréganos como fuente preferida Obtenga nuestras noticias, reseñas y opiniones de expertos en su feed. ¡No olvides hacer clic en el botón de seguir!
Y por supuesto que puedes Siga TechRadar en TikTok Reciba nuestras actualizaciones periódicas en forma de noticias, reseñas, unboxing y videos. WhatsApp muy