Изтеглете и инсталирайте новия фърмуер възможно най-скоро, ако вашата дънна платка е засегната от уязвимостта.
Gigabyte пусна актуализация за коригиране на потенциално опасен пропуск в сигурността във фърмуера на дънната платка. Актуализацията е достъпна на официалния сайт на Gigabyte за дънни платки от серия Intel 700/600/500/400 и серия AMD 600/500/400. Компанията казва, че е провела задълбочено тестване и валидиране на новото BIOS преди да го пуснете на обществеността, което означава, че трябва да е безопасно за инсталиране веднага. Хората с някоя от засегнатите дънни платки трябва незабавно да изтеглят новия фърмуер, за да намалят всеки риск.
В съобщение за пресата, обявяващо пускането на новия фърмуер, Gigabyte казах той подобри процеса на проверка за файлове, изтеглени от отдалечени сървъри, като по този начин гарантира "целостта и легитимността на съдържанието, осуетяване на всякакви опити от нападатели да вмъкнат зловреден код." Компанията също така е активирала стандартна криптографска проверка на сертификати за отдалечен сървър, за да гарантира, че файловете са
"изключително изтеглени от сървъри с валидни и надеждни сертификати" за допълнителен слой защита.За да ви запознае със случилото се през изминалата седмица, фирмата за изследване на киберсигурността Eclypsium наскоро описа подробно уязвимостта в дънните платки на Gigabyte както с чипсети Intel, така и с AMD. Като цяло се казва, че са засегнати 271 модела от последните няколко години, включително много от най-новите продукти с чипсети Z790 и X670. Според доклада уязвимостта в сигурността може потенциално да позволи на хакерите тихо да инсталират зловреден софтуер на тези системи при определени условия.
Според доклада милиони Дънни платки Gigabyte продадени през последните няколко години имат задна врата на фърмуера, която беше въведена умишлено от компанията, за да улесни автоматичното им актуализиране на фърмуера на тези системи. Задната вратичка обаче беше незащитена, което позволяваше на злонамерените участници потенциално да изтеглят неудостоверен код, за да извършват атаки тип „човек по средата“. Сега, след като е пусната корекция за коригиране на уязвимостта, не забравяйте да изтеглите и инсталирате най-новия фърмуер за вашия модел възможно най-скоро.