Téléchargez et installez le nouveau firmware dès que possible si votre carte mère est affectée par la vulnérabilité.
Gigabyte a publié une mise à jour pour corriger une faille de sécurité potentiellement dangereuse dans le micrologiciel de sa carte mère. La mise à jour est disponible sur le site officiel Gigabyte pour les cartes mères Intel séries 700/600/500/400 et AMD séries 600/500/400. La société affirme avoir effectué des tests et une validation approfondis du nouveau BIOS avant de le déployer au public, ce qui signifie qu'il doit pouvoir être installé immédiatement en toute sécurité. Les personnes possédant l'une des cartes mères concernées doivent télécharger le nouveau micrologiciel immédiatement pour atténuer tout risque.
Dans un communiqué de presse annonçant le déploiement du nouveau firmware, Gigabyte dit il a amélioré le processus de vérification des fichiers téléchargés à partir de serveurs distants, garantissant ainsi "l'intégrité et la légitimité du contenu, contrecarrant toute tentative d'attaquants d'insérer du code malveillant."
La société a également activé la vérification cryptographique standard des certificats de serveurs distants pour garantir que les fichiers sont "téléchargé exclusivement à partir de serveurs dotés de certificats valides et fiables" pour une couche de protection supplémentaire.Pour vous tenir au courant de ce qui s'est passé la semaine dernière, une société de recherche en cybersécurité Eclypsium a récemment détaillé une vulnérabilité dans les cartes mères Gigabyte avec les chipsets Intel et AMD. Au total, pas moins de 271 modèles des dernières années seraient concernés, y compris bon nombre des derniers produits équipés des chipsets Z790 et X670. Selon le rapport, la faille de sécurité pourrait potentiellement permettre aux pirates informatiques d'installer silencieusement des logiciels malveillants sur ces systèmes dans certaines conditions.
Selon le rapport, des millions de Cartes mères gigaoctets vendus au cours des dernières années disposent d'une porte dérobée du micrologiciel qui a été intentionnellement introduite par la société pour faciliter la mise à jour automatique du micrologiciel sur ces systèmes. Cependant, la porte dérobée n’était pas sécurisée, ce qui permettait à des acteurs malveillants de télécharger potentiellement du code non authentifié pour mener des attaques de type « man-in-the-middle ». Maintenant qu'un correctif a été déployé pour corriger la vulnérabilité, assurez-vous de télécharger et d'installer le dernier firmware pour votre modèle dès que possible.