GIGABYTE Multiple Products Privilege Escalation Vulnerability — The GPCIDrv and GDrv low-level drivers in GIGABYTE App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II expose functionality to read and write arbitrary physical memory. This could be leveraged by a local attacker to elevate privileges.
CVE-2018-19321 is a critical privilege escalation vulnerability in GIGABYTE low-level drivers (GPCIDrv and GDrv) used across multiple GIGABYTE products including App Center, AORUS Graphics Engine, XTREME Gaming Engine, and OC GURU II. These drivers expose arbitrary physical memory read/write capabilities that a local attacker can exploit to gain SYSTEM-level privileges. Public exploits are available, making this vulnerability actively weaponizable. Despite being from 2018, it was added to CISA's Known Exploited Vulnerabilities catalog, indicating ongoing exploitation in the wild.
Immediate Actions:
1. Identify all systems with GIGABYTE GPCIDrv.sys or GDrv.sys drivers installed using endpoint detection tools or asset inventory scans.
2. Update all GIGABYTE software (App Center, AORUS Graphics Engine, XTREME Gaming Engine, OC GURU II) to the latest patched versions from GIGABYTE's official website.
3. If updates are not immediately available, remove or disable the vulnerable drivers using: sc stop GPCIDrv && sc delete GPCIDrv and sc stop GDrv && sc delete GDrv.
Compensating Controls:
4. Implement Windows Defender Application Control (WDAC) or driver blocklist policies to block known vulnerable driver hashes.
5. Microsoft's recommended driver blocklist includes these drivers — enable it via Windows Security > Device Security > Core Isolation.
6. Enforce least privilege principles — restrict local administrator access to minimize exploitation potential.
Detection Rules:
7. Monitor for loading of GPCIDrv.sys or GDrv.sys drivers via Sysmon Event ID 6 (Driver Loaded).
8. Alert on suspicious DeviceIoControl calls targeting GIGABYTE driver device objects.
9. Deploy YARA rules for known exploit binaries targeting CVE-2018-19321.
الإجراءات الفورية:
1. تحديد جميع الأنظمة التي تحتوي على برامج تشغيل GPCIDrv.sys أو GDrv.sys باستخدام أدوات كشف نقاط النهاية أو فحص المخزون.
2. تحديث جميع برامج GIGABYTE (App Center وAORUS Graphics Engine وXTREME Gaming Engine وOC GURU II) إلى أحدث الإصدارات المصححة من الموقع الرسمي.
3. في حال عدم توفر التحديثات فورًا، قم بإزالة أو تعطيل البرامج المتأثرة باستخدام: sc stop GPCIDrv && sc delete GPCIDrv و sc stop GDrv && sc delete GDrv.
الضوابط التعويضية:
4. تطبيق سياسات التحكم في تطبيقات Windows Defender (WDAC) أو قوائم حظر برامج التشغيل لحظر التجزئات المعروفة للبرامج الضعيفة.
5. تفعيل قائمة حظر برامج التشغيل الموصى بها من Microsoft عبر أمان Windows > أمان الجهاز > العزل الأساسي.
6. تطبيق مبدأ الحد الأدنى من الصلاحيات وتقييد وصول المسؤول المحلي.
قواعد الكشف:
7. مراقبة تحميل برامج التشغيل GPCIDrv.sys أو GDrv.sys عبر Sysmon Event ID 6.
8. التنبيه على استدعاءات DeviceIoControl المشبوهة التي تستهدف كائنات أجهزة GIGABYTE.
9. نشر قواعد YARA للكشف عن ملفات الاستغلال المعروفة.