網工注意:Notepad++再爆安全漏洞,迅速升級吧!
2025-08-06 09:13:27
RAIZ
以下是關于Notepad++近期漏洞的最新綜合信息,重點聚焦于2025年6月披露的高危本地提權漏洞(CVE-2025-49144)及相關動態:
?? 1. 漏洞詳情與技術分析
漏洞本質:Notepad++ 8.8.1安裝程序存在未受控的可執行文件搜索路徑(Binary Planting漏洞)。安裝程序調用系統工具(如 regsvr32.exe
)時,優先在當前目錄(而非系統目錄)搜索依賴文件,且未驗證文件合法性。攻擊手法:攻擊者誘騙用戶將官方安裝包與惡意偽造的 regsvr32.exe
放置在同一目錄(如下載文件夾)。用戶運行安裝程序時,惡意文件以SYSTEM權限自動執行,導致系統完全被控。技術根源:原始代碼調用依賴文件時未指定絕對路徑(如 ExecWait 'regsvr32 ...'
),修復版本(8.8.2)改為ExecWait '$SYSDIR\regsvr32.exe ...'
。漏洞評級:CVSS v3評分7.8(高危),攻擊復雜度低(AC:L),需用戶交互(UI:R)但易通過社工誘導觸發。
2. 影響范圍與風險評估
受影響版本:Notepad++ ≤ 8.8.1(全球數百萬用戶)。 風險場景: 高危人群:開發者、運維人員常從官網直接下載安裝包,易忽略目錄混雜風險。 企業威脅:內網橫向移動、數據泄露、權限持久化。 利用現狀:PoC(概念驗證)已公開,含攻擊演示視頻與代碼,增大了實際攻擊威脅。
? 3. 修復與緩解措施
官方補丁:升級至 Notepad++ 8.8.2(已修復路徑驗證問題)。 防護建議: 立即升級:從官網或GitHub Releases下載新版。 安裝隔離:將安裝程序移至新建空目錄再運行,避免與下載文件混存。 企業防護:啟用EDR工具監控異常進程、實施應用白名單、限制用戶安裝權限。 用戶習慣:定期清理下載文件夾,警惕非官網來源的安裝包。
? 4. 相關事件與歷史漏洞
歷史問題:Notepad++近年多次曝出類似漏洞: 2023年:DLL注入漏洞(CVE-2023-6401)、插件劫持(如mimeTools.dll)。 2024年:WogRAT惡意軟件利用Notepad++服務攻擊跨平臺設備。 其他關聯漏洞: CVE-2025-52938:影響分支軟件NotepadNext的堆緩沖區越界讀取漏洞(風險較低)。 CIA監控事件:早年Notepad++曾被CIA通過劫持 scilexer.dll
實施監控(已修復)。
總結
此次漏洞(CVE-2025-49144)是典型的供應鏈攻擊案例,利用用戶對合法軟件的信任實現權限提升。建議所有用戶立即升級至8.8.2,并嚴格遵循安裝目錄隔離原則。企業需強化終端安全監控,防范“靜默提權”攻擊。Notepad++團隊近年雖快速響應漏洞,但其頻繁的安全問題也引發對代碼質量的持續擔憂。