
ศูนย์ประสานการรักษาความมั่นคงปลอดภัยระบบคอมพิวเตอร์แห่งชาติ (ThaiCERT) ได้ติดตามสถานการณ์ภัยคุกคามทางไซเบอร์ กรณีการค้นพบช่องโหว่ในซอฟต์แวร์ GIGABYTE Control Center (GCC) [1] ซึ่งเป็นโปรแกรมจัดการฮาร์ดแวร์ที่ติดตั้งมาพร้อมกับ Laptop และเมนบอร์ดของ GIGABYTE ช่องโหว่นี้เปิดโอกาสให้ผู้โจมตีสามารถเขียนไฟล์ลงในระบบโดยไม่ได้รับอนุญาต นำไปสู่การเข้าควบคุมเครื่องและส่งผลกระทบโดยตรงต่อความมั่นคงปลอดภัยของระบบฮาร์ดแวร์และเครือข่าย [2]
1. ผลิตภัณฑ์และซอฟต์แวร์ที่ได้รับผลกระทบ
1.1 ซอฟต์แวร์ GIGABYTE Control Center (GCC) เวอร์ชัน 25.07.21.01 และรุ่นที่เก่ากว่า
1.2 เครื่องคอมพิวเตอร์ Laptop และ Server ที่ใช้งานเมนบอร์ดของ GIGABYTE ซึ่งมีการติดตั้งซอฟต์แวร์ GIGABYTE Control Center (GCC) [3]
2. รูปแบบพฤติกรรมการโจมตี
ช่องโหว่ CVE-2026-4415 (CVSS v3.1: 8.1) [4] จะอาศัยช่องโหว่ในฟีเจอร์ “Pairing” ที่ใช้สื่อสารกับอุปกรณ์หรือบริการอื่นผ่านเครือข่าย หากฟีเจอร์นี้เปิดทำงาน ผู้โจมตีสามารถเจาะเข้ามาโดยไม่จำเป็นต้องผ่านการยืนยันตัวตน (Unauthenticated) เพื่อเขียนไฟล์ลงในตำแหน่งใดก็ได้บนระบบปฏิบัติการพื้นฐาน ความเสี่ยงที่อาจเกิดขึ้นจากการโจมตีมีดังนี้
2.1 การรันโค้ดอันตรายบนระบบ (Code Execution)
2.2 การยกระดับสิทธิ์ให้ผู้โจมตีควบคุมระบบขั้นสูงสุด (Privilege Escalation)
2.3 การสร้างสภาวะการปฏิเสธการให้บริการ ทำให้ระบบล่มหรือไม่สามารถทำงานได้ (Denial-of-Service)
3. การแก้ไขช่องโหว่ / รายละเอียดการอัปเดต
ผู้ผลิต GIGABYTE ได้ออกแพตช์แก้ไขปัญหานี้แล้วใน GIGABYTE Control Center เวอร์ชัน 25.12.10.01 [5] โดยในเวอร์ชันอัปเดตได้มีการปรับปรุงกลไกการรักษาความปลอดภัยที่สำคัญ ดังนี้
3.1 การจัดการเส้นทางการดาวน์โหลด (Download Path Management) ปรับปรุงให้มีความปลอดภัยมากขึ้น
3.2 การประมวลผลข้อความ ปรับปรุงให้มีความรัดกุมมากยิ่งขึ้น
3.3 การเข้ารหัสคำสั่ง (Command Encryption) นำเทคโนโลยีการเข้ารหัสมาใช้เพื่อความปลอดภัยขั้นสูงสุด
#CyberSecurity#Vulnerability#ITAdmin#InfoSec#CVE20264415#GIGABYTE#PatchManagement#CyberThreatAlert
แหล่งอ้างอิง
