Notepad++ 漏洞存在重大风险:攻击者可劫持网络流量,通过更新通道植入恶意软件

阅读量5352

发布时间 : 2025-12-12 18:02:46

x
译文声明

本文是翻译文章,文章原作者 Guru Baran,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/notepad-vulnerability-exploited/

译文仅供参考,具体内容表达以及含义原文为准。

广受欢迎的文本编辑器 **Notepad++** 已修复其更新机制中存在的一处高危安全漏洞,该漏洞可使攻击者劫持网络流量,并以合法更新为幌子,向用户推送恶意可执行文件。
安全研究人员近期监测到与WinGUp(Notepad++ 内置的更新程序)相关的可疑流量特征。
研究结果显示,在某些情况下,更新请求会被重定向至恶意服务器。更新程序不会获取正版 Notepad++ 安装包,反而会下载被篡改的二进制文件,由此形成一条静默投放恶意软件的通道
开发团队通过对相关报告开展内部核查,最终发现漏洞根源在于WinGUp 验证下载更新文件完整性与真实性的方式存在缺陷
在特定条件下,只要攻击者能够拦截或篡改 Notepad++ 更新客户端与官方更新服务器之间的网络流量,就可以利用该漏洞,将正版安装包替换为恶意二进制文件。
在这种攻击场景中,更新程序会被诱骗下载并执行恶意软件,整个过程在用户看来与常规的软件更新操作毫无二致。此类攻击属于典型的中间人攻击流量劫持技术,常见于供应链攻击与更新通道入侵事件中。

最新版本中的安全增强措施

为修复该漏洞并回应研究人员提出的安全隐患,Notepad++ 最新版本在更新流程中新增了更为严格的校验机制
目前,Notepad++ 与 WinGUp 均已完成安全加固,会在执行更新前,对下载的安装包进行数字签名与证书校验
一旦签名或证书校验失败,更新流程会立即终止,从而阻止不可信代码的执行。Notepad++ 开发团队表示,针对攻击者具体劫持手段的调查仍在进行中,待攻击路径的确凿证据确认后,会第一时间向用户通报。
此外,从8.8.7 版本开始,所有 Notepad++ 二进制文件(包括安装程序)均采用由GlobalSign颁发的合法证书进行数字签名。
这一变更使得用户无需再安装 Notepad++ 自定义根证书。项目团队建议用户移除此前安装的 Notepad++ 根证书,以减少不必要的信任锚点。
此次发布的8.8.9 新版本除整合上述安全改进措施外,还修复了多项程序漏洞并添加了额外功能优化。开发团队强烈建议用户立即升级至最新版本,且仅通过Notepad++ 官方网站获取安装程序 —— 该网站提供了 8.8.9 版本的完整更新日志与下载链接。
本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66