
Redazione RHC : 25 Giugno 2025 17:20
È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del sistema. La vulnerabilità è stata identificata come CVE-2025-49144 e riguarda la versione 8.8.1 del programma di installazione, rilasciata il 5 maggio 2025. Il problema è legato alla tecnica di “sostituzione di file binari”, in cui il programma di installazione accede ai file eseguibili dalla directory di lavoro corrente senza un’adeguata verifica.
I ricercatori hanno scoperto che un aggressore può installare un file dannoso, come un file regsvr32.exe modificato, nella stessa cartella in cui si trova il programma di installazione. All’avvio, l’installazione scaricherà automaticamente il file dannoso con privilegi SYSTEM, consentendo all’aggressore di accedere completamente al computer della vittima.
I ricercatori del gruppo di HackerHood di Red hot Cyber, hanno voluto provare l’exploit in circolazione e riprodotto il funzionamento all’interno di questo video, realizzato da Manuel Roccon.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema è particolarmente grave a causa dell’ampio pubblico di Notepad++, che include sviluppatori, professionisti IT e utenti aziendali. A giugno 2025, il sito web dell’editor riceveva oltre 1,6 milioni di visite mensili e il programma stesso occupava circa l’1,33% del mercato tra IDE ed editor di testo. Ciò significa che centinaia di migliaia di installazioni in tutto il mondo rimangono potenzialmente vulnerabili.
Notepad++ ha già riscontrato problemi di sicurezza simili. In particolare, nel 2023, sono state identificate e risolte le vulnerabilità CVE-2023-6401 e CVE-2023-47452, anch’esse relative al dirottamento del caricamento delle DLL e all’escalation dei privilegi . Il nuovo incidente conferma la crescente tendenza degli attacchi attraverso le catene di fornitura del software e le vulnerabilità negli installer.
Gli sviluppatori di Notepad++ hanno prontamente rilasciato l’aggiornamento 8.8.2, che corregge la vulnerabilità. La nuova versione implementa il controllo dei percorsi assoluti dei file dipendenti e il caricamento sicuro delle librerie, in conformità con le raccomandazioni Microsoft. Si consiglia vivamente agli utenti di aggiornare il prima possibile.
Gli esperti di sicurezza raccomandano di eseguire programmi di installazione solo da directory attendibili, di utilizzare moderni sistemi di protezione dagli attacchi e di monitorare attentamente le modalità di installazione dei programmi. Si consiglia inoltre di utilizzare criteri di whitelisting e un monitoraggio avanzato del processo di installazione.
Questo caso illustra l’importanza di considerare i problemi di sicurezza durante lo sviluppo di programmi di installazione, soprattutto per software ampiamente utilizzati.
Redazione
Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...