Notepad++ 存严重提权漏洞,PoC 已流出

admin 2025年6月25日16:30:55评论4 views字数 1370阅读4分34秒阅读模式
Notepad++ 存严重提权漏洞,PoC 已流出

近日(2025年6月24日),研究人员披露 Notepad++ 8.8.1 安装包存在显著提权漏洞(CVE‑2025‑49144),攻击者仅需摆放一个恶意程序,用户运行安装文件即可被默默提权至 SYSTEM 级权限,系统将完全被控。

漏洞实质 🔍

  • 漏洞根源:Notepad++ 安装器在寻找依赖可执行程序(如 regsvr32.exe)时,会先在当前文件夹中查找,且不做验证,形成典型的“二进制投放”(binary planting)路径漏洞。
  • 攻击流程:攻击者诱导受害者将官方安装器和恶意 regsvr32.exe 放在同一目录(例如 Downloads)。受害者双击安装后,即自动加载恶意程序,攻击者即拿到 SYSTEM 权限。
  • 影响范围:所有运行 Windows、下载并安装 Notepad++ 8.8.1 安装器的用户都有风险,尤其是开发者、运维、安全从业人员等常常直接使用官方安装包的人群。

漏洞评级与时间线

项目
内容
CVE 编号
CVE‑2025‑49144
发布时间
6月24日 NVD 公布
CVSS 评分
7.3(高危)
易被利用性
本地用户无需额外权限,只需放置恶意可执行文件,点击安装即可触发
修复状态
Notepad++ 官方已于 8.8.2 修复该问题,建议立即升级

非新鲜事:Notepad++ 历史漏洞频发

  • 2023 年,多个 DLL 注入、缓冲区溢出漏洞存在于 8.5.x 版本,严重时可导致任意代码执行。
  • 同年 12 月,dbghelp.exe 路径漏洞(CVE‑2023‑6401)被发现,但当时修复推迟。
  • 2024 年,Notepad++ 插件(例如 mimeTools.dll)被劫持,利用默认加载机制传播恶意代码。
  • 2024 年初,WogRAT 恶意利用 Notepad 服务发动跨平台攻击,影响 Windows/Linux。

从过去到现在,Notepad++ 的组件安全一直脆弱不堪,漏洞频发值得高度关注。

💡 安全建议

  1. 立即升级:所有 Notepad++ 用户请务必更新至 8.8.2 及以上版本
  2. 下载渠道谨慎:强烈建议从 Notepad++ 官网、GitHub Releases 下载,不使用第三方镜像或链接。
  3. 安装隔离建议:对于重要设备,将安装操作限于受控目录,避免与下载文件混杂。
  4. 强化本地保护机制:结合用户权限控制、安装时 UAC 弹出提示等机制阻挡本地投毒路径。
  5. 提升警惕:定期清理 Downloads 文件夹,不随意执行下载的 EXE 和 DLL;企业可结合 EDR 工具拦截异常加载行为。

总结

Notepad++ 一向被视为轻量、灵活、免费的 Windows 文本编辑器,深受开发者及普通用户喜爱。但此次安装器路径漏洞揭示了软件生态链的隐患:“无恶意安装”并不意味着安全,二进制投放同样可让系统瞬间崩盘

为避免成为社工诱导和本地“静默攻击”的受害者,从立刻升级、严控安装源、杜绝混放安装安装目录开始,是当前最务实的安全行动。也提醒所有安全从业者:最危害安全的路径,都源于最微小的不严谨。

最后多说一嘴,notapadd++早该卸载了,这玩意的作者不是好人。我就人身攻击了,懂得都懂。

  • poc 地址:

https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24

Notepad++ 存严重提权漏洞,PoC 已流出

原文始发于微信公众号(独眼情报):Notepad++ 存严重提权漏洞,PoC 已流出

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月25日16:30:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Notepad++ 存严重提权漏洞,PoC 已流出https://cn-sec.com/archives/4199483.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息