Gigabyte випускає оновлення для усунення небезпечних бекдорів у своїх материнських платах

click fraud protection

Завантажте та встановіть нову мікропрограму якнайшвидше, якщо ваша материнська плата уражена уразливістю.

Компанія Gigabyte випустила оновлення, яке виправляє потенційно небезпечну помилку безпеки в мікропрограмі материнської плати. Оновлення доступне на офіційному сайті Gigabyte для материнських плат серії Intel 700/600/500/400 і AMD 600/500/400. Компанія каже, що провела ретельне тестування та валідацію нового BIOS перш ніж розгортати його для громадськості, тобто його має бути безпечно встановити одразу. Люди з будь-якою з уражених материнських плат повинні негайно завантажити нове мікропрограмне забезпечення, щоб зменшити будь-який ризик.

У прес-релізі повідомляється про випуск нової мікропрограми Gigabyte сказав він покращив процес перевірки файлів, завантажених із віддалених серверів, забезпечуючи таким чином «цілісність і легітимність вмісту, припинення будь-яких спроб зловмисників вставити шкідливий код». Компанія також увімкнула стандартну криптографічну перевірку сертифікатів віддаленого сервера, щоб переконатися, що файли є

"виключно завантажено з серверів із дійсними та надійними сертифікатами" для додаткового рівня захисту.

Щоб ознайомити вас із тим, що сталося минулого тижня, дослідницька фірма з кібербезпеки Нещодавно Eclypsium докладно описала вразливість у материнських платах Gigabyte з чіпсетами Intel і AMD. Загалом, повідомляється, що це стосується 271 моделі за останні кілька років, включаючи багато останніх продуктів із чіпсетами Z790 і X670. Згідно зі звітом, уразливість системи безпеки потенційно може дозволити хакерам безшумно встановлювати шкідливі програми на ці системи за певних умов.

Згідно зі звітом, мільйони Материнські плати Gigabyte продані протягом останніх кількох років, мають бекдор мікропрограми, який навмисно було запроваджено компанією, щоб спростити автоматичне оновлення мікропрограми в цих системах. Однак бекдор був незахищеним, що дозволяло зловмисникам потенційно завантажувати неавтентифікований код для здійснення атак типу «людина посередині». Тепер, коли випущено патч для усунення вразливості, обов’язково завантажте та встановіть останню версію мікропрограми для вашої моделі якнайшвидше.