Descargue e instale el nuevo firmware lo antes posible si su placa base se ve afectada por la vulnerabilidad.
Gigabyte ha lanzado una actualización para corregir un fallo de seguridad potencialmente peligroso en el firmware de su placa base. La actualización está disponible en el sitio oficial de Gigabyte para las placas base Intel serie 700/600/500/400 y AMD serie 600/500/400. La compañía dice que ha realizado pruebas y validaciones exhaustivas del nuevo BIOS antes de lanzarlo al público, lo que significa que debería ser seguro instalarlo de inmediato. Las personas con cualquiera de las placas base afectadas deben descargar el nuevo firmware de inmediato para mitigar cualquier riesgo.
En un comunicado de prensa anunciando el lanzamiento del nuevo firmware, Gigabyte dicho ha mejorado el proceso de verificación de archivos descargados desde servidores remotos, asegurando así "la integridad y legitimidad de los contenidos, frustrando cualquier intento de los atacantes de insertar código malicioso".
La empresa también ha habilitado la verificación criptográfica estándar de los certificados de servidores remotos para garantizar que los archivos sean "descargado exclusivamente desde servidores con certificados válidos y confiables" para una capa adicional de protección.Para ponerlo al día con lo que sucedió la semana pasada, la firma de investigación de ciberseguridad Eclypsium detalló recientemente una vulnerabilidad en las placas base Gigabyte con chipsets Intel y AMD. En total, se dice que hasta 271 modelos de los últimos años están afectados, incluidos muchos de los últimos productos con los conjuntos de chips Z790 y X670. Según el informe, la vulnerabilidad de seguridad podría permitir a los piratas informáticos instalar silenciosamente malware en estos sistemas bajo ciertas condiciones.
Según el informe, millones de placas base gigabytes vendidos en los últimos años tienen una puerta trasera de firmware que la empresa introdujo intencionalmente para facilitarles la actualización automática del firmware en estos sistemas. Sin embargo, la puerta trasera no era segura, lo que permitía a los actores maliciosos descargar potencialmente código no autenticado para llevar a cabo ataques de intermediario. Ahora que se ha implementado un parche para solucionar la vulnerabilidad, asegúrese de descargar e instalar el firmware más reciente para su modelo lo antes posible.