SchwachstellenMalwareHackerangriffe

Kritische Sicherheitslücke in GIGABYTE Control Center gefährdet Millionen von Nutzern

Kritische Sicherheitslücke in GIGABYTE Control Center gefährdet Millionen von Nutzern
Zusammenfassung

Die Sicherheitsfirma GIGABYTE hat eine kritische Schwachstelle in ihrer Control Center Software entdeckt, die auf praktisch allen GIGABYTE-Laptops und Motherboards vorinstalliert ist. Die Sicherheitslücke CVE-2026-4415 ermöglicht es unauthentifizierten Angreifern aus der Ferne, beliebige Dateien auf betroffenen Systemen zu schreiben, was potenziell zu Codeausführung, Privilegienerweiterung und Denial-of-Service-Angriffen führen kann. Betroffen sind alle Versionen der Control Center bis einschließlich 25.07.21.01, wenn die Pairing-Funktion aktiviert ist. Der Fehler wurde von Sicherheitsforscher David Sprüngli entdeckt und erhält die kritische CVSS-Bewertung von 9,2 von 10 Punkten. Für deutsche Nutzer und Unternehmen, die GIGABYTE-Hardware einsetzen, stellt dies ein erhebliches Risiko dar, da die betroffene Software standardmäßig installiert ist. GIGABYTE empfiehlt dringend ein sofortiges Update auf Version 25.12.10.01, die notwendige Sicherheitspatches enthält. Besonders kritisch ist die Warnung vor möglicherweise manipulierten Installern – Nutzer sollten die aktuelle Version ausschließlich vom offiziellen GIGABYTE-Portal herunterladen, um sich vor Trojanern zu schützen.

Die Schwachstelle CVE-2026-4415 betrifft die GIGABYTE Control Center (GCC) in den Versionen 25.07.21.01 und älter. Die Software ist ein umfassendes Windows-Utility, das auf Millionen von Computern weltweit vorinstalliert ist. Sie ermöglicht Nutzern die Hardware-Überwachung, Lüftersteuerung, Leistungsoptimierung, RGB-Beleuchtungskontrolle sowie Treiber- und Firmware-Updates.

Die kritische Sicherheitslücke befindet sich in der “Pairing”-Funktion des Control Centers, die es dem Tool ermöglicht, mit anderen Geräten oder Diensten über das Netzwerk zu kommunizieren. Wenn diese Funktion aktiviert ist, können unauthentifizierte Fernzugriffe erfolgen. Laut Taiwans CERT können Angreifer in diesem Fall beliebig Dateien an beliebigen Orten im Betriebssystem schreiben, was zu willkürlicher Codeausführung oder Privilegienerhöhung führen kann.

Der Sicherheitsforscher David Sprüngli von SilentGrid entdeckte die Lücke und verständigte GIGABYTE, woraufhin das Unternehmen ein Patch-Update veröffentlichte. Mit einem kritischen CVSS-v4.0-Score von 9,2 von 10 Punkten gehört diese Sicherheitslücke zu den gefährlichsten, die in diesem Jahr entdeckt wurden.

GIGABYTE empfiehlt allen Nutzern dringend, auf die neueste Version 25.12.10.01 zu aktualisieren. Diese Version enthält Verbesserungen beim Download-Pfad-Management, bei der Nachrichtenverarbeitung und bei der Befehlsverschlüsselung. Der Hardware-Hersteller warnt explizit davor, Installer von Drittanbieter-Quellen herunterzuladen, da diese trojanisiert sein könnten. Nutzer sollten Updates ausschließlich über das offizielle GIGABYTE-Software-Portal beziehen.

Für deutsche Unternehmen und Privatnutzer mit GIGABYTE-Systemen ist schnelles Handeln erforderlich. Die Schwachstelle könnte von Cyberkriminellen zur Verbreitung von Ransomware, Spyware oder anderer Malware ausgenutzt werden. Insbesondere in Netzwerken, in denen die Pairing-Funktion aktiviert ist, besteht erhöhtes Risiko. Systemadministratoren sollten sofort überprüfen, welche GIGABYTE-Systeme in ihrer Infrastruktur eingesetzt werden, und diese aktualisieren.