Ladda ner och installera den nya firmware så snart som möjligt om ditt moderkort påverkas av sårbarheten.
Gigabyte har släppt en uppdatering för att fixa ett potentiellt farligt säkerhetsfel i moderkortets firmware. Uppdateringen är tillgänglig på den officiella Gigabyte-webbplatsen för Intel 700/600/500/400-serien och AMD 600/500/400-seriens moderkort. Företaget säger att det har genomfört grundliga tester och validering av det nya BIOS innan den rullas ut till allmänheten, vilket innebär att den ska vara säker att installera direkt. Personer med något av de berörda moderkorten bör ladda ner den nya firmwaren omedelbart för att minska risken.
I ett pressmeddelande som tillkännager lanseringen av den nya firmware, Gigabyte sa det har förbättrat verifieringsprocessen för filer som laddats ner från fjärrservrar, vilket säkerställer "innehållets integritet och legitimitet, vilket motverkar alla försök från angripare att infoga skadlig kod." Företaget har också aktiverat standardkryptering av fjärrservercertifikat för att säkerställa att filerna är det
"exklusivt nedladdad från servrar med giltiga och pålitliga certifikat" för ett extra lager av skydd.För att hålla dig uppdaterad om vad som hände under den senaste veckan, cybersäkerhetsundersökningsföretaget Eclypsium beskrev nyligen en sårbarhet i Gigabyte-moderkort med både Intel- och AMD-kretsuppsättningar. Sammantaget sägs så många som 271 modeller från de senaste åren vara påverkade, inklusive många av de senaste produkterna med Z790- och X670-chipset. Enligt rapporten kan säkerhetssårbarheten potentiellt göra det möjligt för hackare att tyst installera skadlig programvara på dessa system under vissa förhållanden.
Enligt rapporten, miljontals Gigabyte moderkort sålt under de senaste åren har en bakdörr för fast programvara som avsiktligt introducerades av företaget för att göra det lättare för dem att automatiskt uppdatera firmware på dessa system. Bakdörren var dock osäkrad, vilket gjorde det möjligt för illvilliga aktörer att potentiellt ladda ner oautentiserad kod för att utföra man-in-the-middle-attacker. Nu när en patch har rullats ut för att åtgärda sårbarheten, se till att ladda ner och installera den senaste firmwaren för din modell så snart som möjligt.