GIGABYTE Control Centerに重大な脆弱性——未認証の攻撃者がファイルを自由に書き換え可能

GIGABYTE(技嘉科技)のハードウェア管理ツール「GIGABYTE Control Center(GCC)」に、認証なしのリモート攻撃者が任意の場所にファイルを書き込める深刻な脆弱性が発見された。台湾のCERT(コンピュータ緊急対応チーム)が警告を発しており、GIGABYTEも公式セキュリティ情報を公開している。

脆弱性の概要

脆弱性はCVE-2026-4415として追跡されており、CVSSv4.0スコアは**9.2(Critical/深刻)**と評価されている。セキュリティ研究者のDavid Sprüngli氏が発見した。

GCCはGIGABYTE製ノートPCおよびマザーボードにプリインストールされているWindows向けオールインワン管理ツールで、ハードウェアモニタリング、ファン制御、パフォーマンスチューニング、RGBライティング制御、ドライバ・ファームウェア更新などを担う。

問題の根本は、GCCの**「ペアリング」機能**にある。この機能はネットワーク越しに他のデバイスやサービスと通信するためのものだが、有効になっている場合、攻撃者はOSの任意のパスに対してファイルを書き込むことができてしまう。

影響を受けるバージョンと攻撃シナリオ

バージョン25.07.21.01以前でペアリング機能を有効にしているシステムが対象となる。攻撃者はネットワーク経由で認証なしに接続し、次のような被害をもたらす可能性がある。

  • 任意コード実行(RCE)
  • 権限昇格(Privilege Escalation)
  • サービス拒否(DoS)

GIGABYTE製品は世界中のゲーマーやPC自作ユーザーに広く普及しており、日本市場でもマザーボードのシェアが高いため、影響を受けるユーザーは少なくないと考えられる。

対応策:即時アップデートを

GIGABYTEは修正済みバージョン25.12.10.01をリリースしており、ダウンロードパスの管理、メッセージ処理、コマンド暗号化の改善によって脆弱性を修正した。GIGABYTEは「直ちに最新バージョンへのアップグレードを強く推奨する」と呼びかけている。

また、インストーラーのトロイの木馬化リスクを避けるため、必ずGIGABYTEの公式ソフトウェアポータルから最新版を入手することが推奨されている。サードパーティのダウンロードサイトや非公式な配布元からの取得は避けるべきだ。

チェックポイント

  • GIGABYTEのノートPCやマザーボードを使っている場合は、GCCのバージョンを確認する
  • ペアリング機能を使用していない場合は無効化することも有効な緩和策となる
  • アップデートは公式ポータルから入手する

GIGABYTE製品を利用しているユーザーは早急にバージョンを確認し、アップデートを適用してほしい。


元記事: GIGABYTE Control Center vulnerable to arbitrary file write flaw