Notepad++ 8.8.1版本中发现一个严重的权限提升漏洞,可能导致全球数百万用户面临系统完全被控制的风险。该漏洞编号为CVE-2025-49144,攻击者可通过二进制植入技术获取SYSTEM级权限,目前已有公开的概念验证演示。
漏洞详情
该漏洞影响2025年5月5日发布的Notepad++ v8.8.1安装程序,利用未受控的可执行文件搜索路径实现本地权限提升攻击。安全研究人员发现,安装程序会在当前工作目录中搜索可执行依赖项而未经适当验证,这为恶意代码注入创造了可乘之机。
由于利用该漏洞所需的用户交互极少,安全风险尤为突出。攻击向量利用了Windows标准DLL搜索顺序机制,使攻击者能够在安装过程中自动加载具有提升权限的恶意可执行文件。
攻击方法与概念验证
当用户运行安装程序时,系统会自动以SYSTEM权限加载恶意文件,使攻击者获得目标机器的完全控制权。概念验证材料中的Process Monitor日志清晰展示了安装程序在当前目录搜索可执行文件的漏洞行为。
影响范围与风险
缓解措施与响应
参考来源:
原文始发于微信公众号(FreeBuf):Notepad++ 存在严重权限提升漏洞,PoC已发布
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论