Vulnerabilità critiche in software e firmware Gigabyte: analisi delle falle di sicurezza e aggiornamenti disponibili
Gigabyte ha pubblicato advisories per vulnerabilità critiche nel Control Center e nel firmware UEFI di oltre 240 schede madri. Analisi delle CVE, impatti e pro…
Contenuto

Scopri anche
- Vulnerabilità critiche in schede madri e software Gigabyte: milioni di sistemi a rischio
- Samsung distribuisce la patch di sicurezza di marzo 2026 su ampia gamma di dispositivi Galaxy
- Apple rilascia patch di sicurezza per iOS 18 contro l'exploit DarkSword
- DarkSword: l'exploit kit iOS che combina sei vulnerabilità per il controllo silenzioso dei dispositivi
- Vulnerabilità critiche investono l'ecosistema WordPress: oltre 10 milioni di siti esposti a rischi di compromissione
- Telegram sotto attacco: vulnerabilità zero-day, truffe e minacce alla sicurezza
- Vulnerabilità critiche nei router TP-Link: CISA e ricercatori segnalano falle diffuse
- Samsung rilascia la patch di sicurezza di marzo 2026: corrette 65 vulnerabilità sui dispositivi Galaxy
- Vulnerabilità critiche nei router TP-Link: analisi tecnica e misure di mitigazione
- Cybersecurity automotive: normative UNECE R155, ISO 21434 e nuove minacce per i veicoli connessi
- iOS 26.4: Apple corregge oltre 35 vulnerabilità e introduce aggiornamenti di sicurezza automatici
- Samsung Galaxy: patch di sicurezza marzo 2026 e roadmap aggiornamenti
- Vulnerabilità critiche nei router TP-Link: patch urgenti e mitigazioni consigliate
- Tool di hacking DarkSword e Coruna trapelati online: come proteggere gli iPhone dalle vulnerabilità
- DarkSword: l'exploit kit iOS che minaccia milioni di iPhone viene reso pubblico su GitHub
- Cybersecurity 2025: vulnerabilità critiche sfruttate in ore, ransomware evolve e attacchi su larga scala
- Vulnerabilità CVE-2026-0628 in Chrome: il pannello Gemini a rischio di exploit
- DarkSword: catena di exploit sfrutta sei vulnerabilità per compromettere iPhone
- DarkSword, nuova catena di exploit iOS: vulnerabilità corrette da Apple
- Data poisoning: bastano 250 documenti per compromettere un modello AI
Vulnerabilità critiche in software e firmware Gigabyte: analisi delle falle di sicurezza e aggiornamenti disponibili
- Le vulnerabilità del Gigabyte Control Center
- Le vulnerabilità del firmware UEFI nelle schede madri Gigabyte
- Il ruolo di American Megatrends e la gestione delle patch
- Il contesto del Patch Tuesday di febbraio 2026
- La cronologia delle vulnerabilità UEFI
- Il caso BlackLotus e le problematiche del Secure Boot
- Le implicazioni per la sicurezza hardware
- Abilitazione del Secure Boot su schede madri Gigabyte
- Raccomandazioni per la mitigazione
- Implicazioni e scenari
- Cosa monitorare
- Fonti
Gigabyte ha pubblicato due advisory di sicurezza relativamente a vulnerabilità individuate nel software Gigabyte Control Center (GCC), mentre ricerche indipendenti hanno evidenziato falle nel firmware UEFI di oltre 240 modelli di schede madri prodotte dal 2017 al 2021. Le vulnerabilità, classificate con punteggi CVSS elevati, interessano sia componenti software di gestione che firmware di basso livello, con impatti che spaziano dall'escalation di privilegi locali alla potenziale installazione di bootkit persistenti.
Le vulnerabilità del Gigabyte Control Center
⬆ Torna suIl Gigabyte Control Center, applicazione di gestione per schede madri Gigabyte, è interessato da due vulnerabilità identificate come CVE-2026-4415 e CVE-2026-4416. La prima, con punteggio CVSS di 8.1 su 10 (classificazione High), deriva da una validazione insufficiente degli input durante la gestione dei file all'interno del software GCC.
Secondo quanto riportato dall'advisory di Gigabyte, quando la funzione di pairing è abilitata, un attaccante remoto non autenticato con accesso alla rete può scrivere file arbitrari in qualsiasi posizione sul sistema operativo sottostante. La vulnerabilità affligge le versioni GCC 25.07.21.01 e precedenti, con le versioni più recenti che risolvono il problema. Gigabyte ha consigliato ai clienti di aggiornare immediatamente all'ultima versione disponibile del GCC.
La seconda vulnerabilità, identificata come CVE-2026-4416, presenta un punteggio CVSS di 7.8 su 10, anch'essa classificata come High. Questa falla riguarda l'EasyTune Engine Service del GCC e, come descritto nel bollettino, consente a un attore locale malintenzionato di eseguire codice arbitrario con privilegi di sistema, portando a un'escalation di privilegi locale. Anche in questo caso, l'aggiornamento alla versione più recente del Gigabyte Control Center risolve il problema.
Le vulnerabilità del firmware UEFI nelle schede madri Gigabyte
⬆ Torna suRicerche condotte da Binarly e dalla Carnegie Mellon University hanno individuato quattro vulnerabilità nel firmware UEFI di oltre 240 modelli di schede madri Gigabyte destinate a processori Intel. Le schede coinvolte sono state prodotte tra il 2017 e il 2021 e sono compatibili con processori Intel di ottava, nona, decima e undicesima generazione. Tutte e quattro le vulnerabilità presentano un livello di gravità pari a 8.2 sulla scala CVSS.
Le falle riguardano il System Management Mode (SMM), una modalità della CPU con privilegi elevati progettata per gestire operazioni di sistema a basso livello. Le operazioni SMM vengono eseguite all'interno di una regione di memoria protetta denominata System Management RAM (SMRAM), accessibile solo tramite gli handler System Management Interrupt (SMI). Le vulnerabilità identificate consentono a un cybercriminale con privilegi di utente locale o amministratore di scrivere dati arbitrari nella SMRAM del modulo SMM.
Lo sfruttamento di queste vulnerabilità può portare all'esecuzione di bootkit, aggirando la protezione Secure Boot. Un bootkit rappresenta un tipo di malware invisibile al sistema operativo che non viene rimosso con una semplice formattazione del disco. La natura delle vulnerabilità rende possibile disattivare protezioni critiche come Secure Boot e Intel Boot Guard, installare malware persistenti capaci di sopravvivere anche a una completa reinstallazione del sistema operativo e, nei casi più gravi, compromettere totalmente l'integrità della macchina.
Il ruolo di American Megatrends e la gestione delle patch
⬆ Torna suAmerican Megatrends (AMI), partner di Gigabyte nello sviluppo del firmware UEFI, ha fornito le correzioni necessarie per risolvere le falle. Gigabyte ha pubblicato sul proprio sito un elenco dettagliato dei modelli vulnerabili e ha avviato la distribuzione degli aggiornamenti del BIOS a partire da giugno. Tuttavia, la situazione presenta criticità significative: numerose schede madri coinvolte sono ormai in stato di End of Life, ovvero non ricevono più supporto ufficiale né aggiornamenti, lasciando migliaia di sistemi permanentemente esposti a possibili attacchi.
Il CERT Coordination Center della Carnegie Mellon University ha confermato che il fornitore dei firmware (AMI) ha corretto tutte le vulnerabilità, ma Gigabyte non ha rilasciato i firmware aggiornati per tutti i modelli. Gigabyte ha pubblicato un bollettino di sicurezza relativo a tre delle quattro vulnerabilità e, come previsto dai ricercatori di Binarly, il produttore rilascerà i nuovi firmware solo per le schede madri ancora supportate.
Il contesto del Patch Tuesday di febbraio 2026
⬆ Torna suLe vulnerabilità Gigabyte si inseriscono in un quadro più ampio di correzioni di sicurezza coordinate. Il Patch Tuesday di febbraio 2026 ha visto oltre 60 aziende rilasciare patch essenziali per proteggere sistemi operativi, cloud e reti. Microsoft ha corretto 59 vulnerabilità, tra cui sei zero-day già sfruttate attivamente, con classificazioni che includono 25 casi di escalation di privilegi, 12 di esecuzione codice remoto, oltre a casi di spoofing, divulgazione informazioni e bypass di protezioni.
Nell'elenco dei fornitori che hanno rilasciato patch figurano, oltre a Gigabyte, nomi come Adobe, SAP, Intel, Broadcom/VMware, Canon, Check Point, D-Link, Fujitsu, GitLab, Grafana, Hikvision, Ivanti, MediaTek, Mitsubishi, MongoDB, QNAP, Ricoh, Schneider, SolarWinds, Splunk, Supermicro, Synology, TP-Link, WatchGuard e Zoom. Le vulnerabilità corrette spaziano da bug zero-day, noti solo agli attaccanti prima delle patch, a problemi critici con punteggi CVSS elevati. L'impatto potenziale coinvolge dai personal computer alle server enterprise, passando per applicazioni cloud.
La cronologia delle vulnerabilità UEFI
⬆ Torna suLe vulnerabilità UEFI rappresentano un fenomeno ricorrente che ha coinvolto numerosi produttori oltre a Gigabyte. Un report del dicembre 2025 ha evidenziato una vulnerabilità UEFI che affligge milioni di PC sfruttando attacchi di accesso diretto alla memoria (DMA) su schede madri di marche come ASUS, Gigabyte, MSI e ASRock. Sebbene sia necessario l'accesso fisico alle porte PCIe del PC e non rappresenti un rischio immediato per tutti gli utenti, la vulnerabilità può precludere la possibilità di giocare ad alcuni titoli, come quelli di Riot Games, perché rilevata dai sistemi di sicurezza di alcuni giochi.
Nel giugno 2024, una vulnerabilità è stata scoperta nel firmware UEFI Phoenix dei PC utilizzato da molti produttori di schede madri e CPU Intel dalla 14a alla 6a generazione, tra cui Lenovo, Dell, Acer e HP. Il produttore del firmware ha emesso un avviso di sicurezza e i produttori come Lenovo hanno iniziato a rilasciare correttivi per il firmware.
L'aprile 2024 ha visto i produttori distribuire nuovi firmware per correggere la vulnerabilità UEFI nota come LogoFAIL, che sfrutta il file dell'immagine del logo di accensione per aggirare i sistemi di sicurezza iniettando codice malevolo nel processo di boot. Nello stesso periodo, Microsoft ha aggiornato le mitigazioni per la vulnerabilità UEFI che affligge il Secure Boot, nota come BlackLotus.
Il caso BlackLotus e le problematiche del Secure Boot
⬆ Torna suBlackLotus rappresenta un malware UEFI che sfrutta una vulnerabilità del Secure Boot di Windows 11. La falla è stata corretta da Microsoft, ma i ricercatori di sicurezza hanno affermato che rimane pericolosa perché aggirabile in fase di avvio grazie a un bootkit. Sebbene la vulnerabilità sia stata corretta nell'aggiornamento di gennaio 2022 di Microsoft, il suo sfruttamento è ancora possibile poiché i file binari interessati e firmati in modo valido non sono ancora stati aggiunti all'elenco di revoche UEFI. BlackLotus ne approfitta portando nel sistema le proprie copie di binari legittimi ma vulnerabili per sfruttare la vulnerabilità.
Acer ha annunciato nel novembre 2022 di aver scoperto una vulnerabilità del Secure Boot UEFI sui modelli Acer Aspire A315-22, A115-21, A315-22G, Extensa EX215-21 ed EX215-21G, per i quali è disponibile un aggiornamento del BIOS. Anche Lenovo ha comunicato la scoperta di vulnerabilità UEFI su oltre cento modelli di PC portatili, con aggiornamenti firmware disponibili per la maggior parte dei dispositivi interessati.
Le implicazioni per la sicurezza hardware
⬆ Torna suLe vulnerabilità hardware rappresentano una preoccupazione nel panorama della sicurezza informatica poiché, a differenza delle vulnerabilità software che spesso possono essere corrette o aggiornate, quelle hardware sono più difficili da affrontare perché parte della macchina fisica. Queste vulnerabilità possono derivare da difetti di progettazione, difetti di fabbricazione o considerazioni di sicurezza inadeguate durante lo sviluppo.
Una volta sfruttate, le vulnerabilità hardware possono fornire agli aggressori un accesso persistente a un sistema, consentendo loro di eludere il rilevamento e mantenere il controllo a lungo termine. Le minacce persistenti avanzate (APT), attacchi sofisticati spesso supportati da stati nazionali, sfruttano queste vulnerabilità per compromettere i sistemi a un livello fondamentale, aggirando le misure di sicurezza convenzionali.
Un report di ricercatori di sicurezza ha annunciato la scoperta di 23 vulnerabilità ad alto impatto in uno dei principali software Independent BIOS Developers (IBV). Queste vulnerabilità hanno un impatto su tutti i fornitori che hanno adottato il codice IBV nel loro software firmware UEFI. L'elenco verificato dei fornitori interessati include Fujitsu, Siemens, Dell, HP, HPE, Lenovo, Microsoft, Intel e Bull Atos. I dispositivi dotati del firmware interessato potrebbero essere esposti a potenziali attacchi di varia natura sfruttando le vulnerabilità per disattivare i sistemi di sicurezza, installare malware e rubare dati.
Abilitazione del Secure Boot su schede madri Gigabyte
⬆ Torna suPer gli utenti che necessitano di abilitare il Secure Boot su schede madri Gigabyte, la procedura richiede l'accesso al BIOS premendo il tasto CANCL all'accensione o riavvio del PC. Una volta entrati nella modalità Advanced, occorre navigare nella scheda Boot e verificare che l'opzione CSM Support sia impostata su Disabled. Successivamente, selezionando Secure Boot, è necessario verificare che l'opzione sia impostata su Enabled.
Nel caso in cui, dopo un aggiornamento del BIOS per risolvere una falla di sicurezza, il Secure Boot non risulti abilitato in Windows 11, è possibile che l'impostazione sia configurata correttamente nel BIOS ma non attiva. La procedura di verifica richiede di accedere al BIOS, controllare che CSM Support sia su Disabled, e reimpostare le opzioni Secure Boot e Secure Boot Mode rispettivamente su Enabled e Standard. L'utility System Information di Windows permette di verificare che la voce Stato avvio protetto sia impostata su Attivato.
Raccomandazioni per la mitigazione
⬆ Torna suGli esperti raccomandano a tutti gli utenti di verificare se il proprio hardware rientra tra i modelli a rischio, consultando gli elenchi pubblicati sui siti dei produttori. Nel caso di possesso di una scheda madre Gigabyte interessata dalle vulnerabilità del firmware UEFI, è necessario procedere immediatamente con l'aggiornamento del BIOS, qualora disponibile.
Per le schede madri già in stato di End of Life che non possono essere aggiornate, la soluzione più sicura indicata dai ricercatori è la sostituzione dell'hardware. Il rischio di infezione è considerato limitato per gli utenti finali, mentre le aziende dovrebbero valutare la sostituzione delle schede madri più vecchie, eventualmente includendo anche processore e RAM.
Per il software Gigabyte Control Center, l'aggiornamento all'ultima versione risolve entrambe le vulnerabilità identificate. Anche per chi non utilizza schede madri Gigabyte, è consigliabile verificare regolarmente lo stato degli aggiornamenti del software di gestione della scheda madre installato, mantenendo tutti i componenti aggiornati.
Per le organizzazioni, le raccomandazioni includono l'uso di strumenti come Windows Update, gestori di patch enterprise o script automatizzati, con priorità alle zero-day. Il monitoraggio dei log per tentativi di exploit e il blocco di file sospetti in applicazioni come Office o Remote Desktop rappresentano misure complementari. L'integrazione con SBOM (Software Bill of Materials), approcci zero-trust e automazione delle patch tramite strumenti come Ansible o WSUS può ridurre la superficie di attacco se applicata tempestivamente.
Questo articolo è una sintesi basata esclusivamente sulle fonti elencate.
Implicazioni e scenari
⬆ Torna suLe falle individuate sollevano interrogativi sulla longevità del supporto firmware e sull'effettiva capacità degli utenti di applicare mitigazioni tempestive.
- Scenario 1: Gli utenti con schede madri End of Life potrebbero rimanere esposti a rischi persistenti, dovendo valutare alternative come la sostituzione hardware.
- Scenario 2: La diffusione di bootkit UEFI potrebbe incrementare, considerata la complessità tecnica richiesta per la rimozione rispetto ai malware tradizionali.
- Scenario 3: I fornitori di firmware potrebbero intensificare i controlli pre-rilascio, anche per prodotti legacy, alla luce della crescente attenzione verso le vulnerabilità a basso livello.
Cosa monitorare
⬆ Torna su- Il rilascio di aggiornamenti BIOS aggiuntivi da parte di Gigabyte per i modelli ancora supportati.
- L'eventuale estensione del supporto alle schede madri End of Life segnalate come vulnerabili.
- Segnalazioni di sfruttamento attivo delle CVE-2026-4415 e CVE-2026-4416 in ambito consumer o enterprise.
Nota editoriale: questa sezione propone una lettura analitica dei temi trattati, senza introdurre dati fattuali non presenti nelle fonti.
Fonti
⬆ Torna su- https://www.pcgamer.com/software/security/two-high-rated-motherboard-security-vulnerabilities-have-been-identified-in-gigabyte-control-center-so-come-update-your-software-along-with-me/
- https://prothect.it/sicurezza/patch-tuesday-febbraio-2026-oltre-60-fornitori-correggono-vulnerabilita-critiche/
- https://www.windowsblogitalia.com/2025/12/vulnerabilita-uefi/
- https://www.html.it/magazine/gigabyte-oltre-240-schede-madri-vulnerabili-rischio-sicurezza-per-milioni-di-pc/
- https://www.punto-informatico.it/vulnerabilita-schede-madri-gigabyte-rischio-bootkit/
- https://lazarusalliance.com/it/understanding-hardware-vulnerabilities-and-advanced-persistent-threats/
- https://maxsomagazine.blogspot.com/2023/06/abilitare-secure-boot-schede-madri-gigabyte.html
In breve
- vulnerabilita
- cve
- patch
- exploit