Notepad++ v8.8.3曝出新漏洞(CVE-2025-56383),CVSS评分为6.5。该漏洞允许攻击者劫持Notepad++的DLL加载过程,可能实现任意恶意代码执行。
披露信息显示:“Notepad++ v8.8.3存在DLL劫持漏洞,攻击者可替换原始DLL文件以执行恶意代码。”
攻击利用了Notepad++在运行时自动加载特定DLL的机制。通过将受信任的DLL(如NppExport.dll )替换为恶意版本,攻击者可确保程序启动时自动运行其代码。
公告解释:“将原始DLL(如Notepad++\plugins\NppExport\NppExport.dll )替换为同名的恶意DLL文件(原始导出函数被转发至原始DLL),从而在执行notepad++.exe时触发恶意代码执行。”
此DLL劫持在Notepad++启动时100%成功,使攻击者获得受害者机器的持久化控制权和代码执行能力。
GitHub上已发布可工作的漏洞利用证明(PoC),包含完整攻击链演示截图。PoC显示,伪造的NppExport.dll 在执行恶意代码的同时,将调用转发至原始的original-NppExport.dll ,既维持程序功能又破坏安全性。
尽管该漏洞需本地访问权限或向Notepad++安装路径投放恶意DLL,但仍显著增加了权限提升和恶意软件持久化风险。攻击者可将其用作供应链攻击、木马化安装程序或内部威胁场景的一环。
鉴于Notepad++在开发者、管理员和安全专业人员中广泛使用,其攻击面十分广泛。
发表评论
您还未登录,请先登录。
登录