Критическая уязвимость в Notepad++: публичный PoC уже в сети — счёт пошёл на часы

Версия 8.8.1 позволяет запускать вредоносные файлы с правами SYSTEM.


wu57j54sfwsmy5wecojbkbwhdndnp93o.jpg


В последней версии популярного текстового редактора Notepad++ обнаружена опасная уязвимость , которая позволяет злоумышленнику получить полный контроль над системой. Уязвимость получила идентификатор CVE-2025-49144 и затрагивает инсталлятор версии 8.8.1, выпущенной 5 мая 2025 года. Проблема связана с техникой «подстановки бинарных файлов», при которой установщик обращается к исполняемым файлам из текущей рабочей директории без должной проверки.

Исследователи выяснили, что злоумышленник может подложить вредоносный файл, например модифицированный regsvr32.exe, в ту же папку, где находится установщик. При запуске установка автоматически загрузит вредоносный файл с правами SYSTEM, что даёт атакующему полный доступ к компьютеру жертвы. Демонстрация уязвимости уже доступна в открытом доступе и сопровождается видеозаписями с использованием Process Monitor, подтверждающими успешную эксплуатацию.

Проблема особенно серьёзна из-за широкой аудитории Notepad++, включая разработчиков, ИТ-специалистов и корпоративных пользователей. По данным на июнь 2025 года, сайт редактора посещают более 1,6 миллиона человек в месяц, а сама программа занимает около 1,33% рынка среди IDE и текстовых редакторов. Это означает, что потенциально уязвимыми остаются сотни тысяч установок по всему миру.

Ранее Notepad++ уже сталкивался с подобными проблемами безопасности. В частности, в 2023 году были выявлены и устранены уязвимости CVE-2023-6401 и CVE-2023-47452, также связанные с захватом загрузки DLL и повышением привилегий . Новый инцидент подтверждает растущую тенденцию атак через цепочки поставок программного обеспечения и уязвимости в установщиках.

Разработчики Notepad++ оперативно выпустили обновление 8.8.2, которое исправляет уязвимость. В новой версии реализована проверка абсолютных путей к зависимым файлам и безопасная загрузка библиотек в соответствии с рекомендациями Microsoft. Пользователям настоятельно рекомендуется обновиться как можно скорее.

Эксперты в области безопасности советуют запускать установщики только из доверенных директорий, использовать современные средства защиты от атак и следить за тем, как именно происходит установка программ. Также рекомендуется применять политики белых списков и расширенный мониторинг установочного процесса.

Этот случай наглядно показывает, насколько важно учитывать вопросы безопасности при разработке установщиков, особенно для широко используемого программного обеспечения. В условиях быстро меняющегося ландшафта угроз важны не только качественный код, но и своевременное устранение уязвимостей, чтобы защитить пользователей от атак.