Notepad++ 中存在DLL劫持漏洞(CVE-2025-56383),可导致任意代码执行,且POC已公开

阅读量13012

发布时间 : 2025-09-29 18:04:33

x
译文声明

本文是翻译文章,文章原作者 Ddos,文章来源:securityonline

原文地址:https://securityonline.info/dll-hijacking-flaw-cve-2025-56383-found-in-notepad-allowing-arbitrary-code-execution-poc-available/

译文仅供参考,具体内容表达以及含义原文为准。

Notepad++ v8.8.3曝出新漏洞(CVE-2025-56383),CVSS评分为6.5。该漏洞允许攻击者劫持Notepad++的DLL加载过程,可能实现任意恶意代码执行。

披露信息显示:“Notepad++ v8.8.3存在DLL劫持漏洞,攻击者可替换原始DLL文件以执行恶意代码。”

攻击利用了Notepad++在运行时自动加载特定DLL的机制。通过将受信任的DLL(如NppExport.dll )替换为恶意版本,攻击者可确保程序启动时自动运行其代码。

公告解释:“将原始DLL(如Notepad++\plugins\NppExport\NppExport.dll )替换为同名的恶意DLL文件(原始导出函数被转发至原始DLL),从而在执行notepad++.exe时触发恶意代码执行。”

此DLL劫持在Notepad++启动时100%成功,使攻击者获得受害者机器的持久化控制权和代码执行能力。

GitHub上已发布可工作的漏洞利用证明(PoC),包含完整攻击链演示截图。PoC显示,伪造的NppExport.dll 在执行恶意代码的同时,将调用转发至原始的original-NppExport.dll ,既维持程序功能又破坏安全性。

尽管该漏洞需本地访问权限或向Notepad++安装路径投放恶意DLL,但仍显著增加了权限提升和恶意软件持久化风险。攻击者可将其用作供应链攻击、木马化安装程序或内部威胁场景的一环。

鉴于Notepad++在开发者、管理员和安全专业人员中广泛使用,其攻击面十分广泛。

本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66