Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ancharia Mobile 1
Crowdstriker 970×120
Un error de secuestro de DLL afecta a Notepad++. Riesgo de ejecución de código arbitrario.

Un error de secuestro de DLL afecta a Notepad++. Riesgo de ejecución de código arbitrario.

Redazione RHC : 29 septiembre 2025 09:14

Los investigadores de seguridad han identificado una vulnerabilidad crítica de secuestro de DLL en Notepad++ versión 8.8.3, a la que se le ha asignado el nombre CVE-2025-56383.

La vulnerabilidad afecta específicamente al sistema de complementos Notepad++, específicamente al archivo NppExport.dll ubicado en el directorio Notepad++pluginsNppExport.

Esta falla permite a los atacantes ejecutar código arbitrario al reemplazar archivos de biblioteca de vínculos dinámicos (DLL) legítimos dentro del directorio de complementos de la aplicación con versiones maliciosas que conservan las mismas funciones de exportación.

Los atacantes pueden explotar esta debilidad creando un archivo DLL malicioso con funciones de exportación idénticas que reenvían llamadas a la DLL original mientras ejecutan simultáneamente código malicioso.

Cuando los usuarios inician Notepad++, la aplicación carga automáticamente estas DLL de complementos, lo que crea la oportunidad para la ejecución de código malicioso.

El método de ataque implica reemplazar el archivo DLL original con una versión falsificada que parece legítima pero contiene una funcionalidad maliciosa incorporada.

Para explotar con éxito la vulnerabilidad es necesario que los atacantes tengan acceso al sistema de archivos local y puedan modificar los archivos dentro del directorio de instalación de Notepad++.

Si bien esto limita el alcance del ataque a escenarios en los que los atacantes ya tienen algún nivel de acceso al sistema, puede servir como un mecanismo eficaz de persistencia o escalada de privilegios.

A la vulnerabilidad se le asignó una puntuación CVSS 3.1 de 7,8 (Alta), lo que indica importantes implicaciones de seguridad.

El vector de ataque se clasifica como local con baja complejidad y requiere pocos privilegios e interacción del usuario para tener éxito.

El investigador de seguridad zer0t0 ha publicado una prueba de concepto en GitHub, que muestra cómo se puede explotar la vulnerabilidad utilizando el complemento NppExport.dll.

La demostración implica reemplazar la DLL original con una versión maliciosa llamada original-NppExport.dll, mientras se mantiene la versión fraudulenta de NppExport.dll en su lugar.

Si bien aún no se ha lanzado ningún parche oficial, los usuarios deben tener cuidado al descargar Notepad++ de fuentes no oficiales o al permitir que software no confiable modifique su sistema.

Las organizaciones deben supervisar sus instalaciones de Notepad++ para detectar cambios no autorizados en los archivos DLL del complemento.

Dado que Notepad++ todavía se usa ampliamente en una variedad de contextos, solucionar esta vulnerabilidad es fundamental tanto para los desarrolladores como para los usuarios.

La vulnerabilidad afecta no sólo a la versión 8.8.3, sino potencialmente también a otras versiones de Notepad++ que utilizan mecanismos de carga de complementos similares.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...