Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Banner Ransomfeed 320x100 1
Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

Attacco zero-click su Notepad++. HackerHood ha provato l’exploit e funziona veramente con poco

Redazione RHC : 25 Giugno 2025 17:20

È stata scoperta una pericolosa vulnerabilità nell’ultima versione del popolare editor di testo Notepad++ che consente a un aggressore di ottenere il controllo completo del sistema. La vulnerabilità è stata identificata come CVE-2025-49144 e riguarda la versione 8.8.1 del programma di installazione, rilasciata il 5 maggio 2025. Il problema è legato alla tecnica di “sostituzione di file binari”, in cui il programma di installazione accede ai file eseguibili dalla directory di lavoro corrente senza un’adeguata verifica.

I ricercatori hanno scoperto che un aggressore può installare un file dannoso, come un file regsvr32.exe modificato, nella stessa cartella in cui si trova il programma di installazione. All’avvio, l’installazione scaricherà automaticamente il file dannoso con privilegi SYSTEM, consentendo all’aggressore di accedere completamente al computer della vittima.

I ricercatori del gruppo di HackerHood di Red hot Cyber, hanno voluto provare l’exploit in circolazione e riprodotto il funzionamento all’interno di questo video, realizzato da Manuel Roccon.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il problema è particolarmente grave a causa dell’ampio pubblico di Notepad++, che include sviluppatori, professionisti IT e utenti aziendali. A giugno 2025, il sito web dell’editor riceveva oltre 1,6 milioni di visite mensili e il programma stesso occupava circa l’1,33% del mercato tra IDE ed editor di testo. Ciò significa che centinaia di migliaia di installazioni in tutto il mondo rimangono potenzialmente vulnerabili.

Notepad++ ha già riscontrato problemi di sicurezza simili. In particolare, nel 2023, sono state identificate e risolte le vulnerabilità CVE-2023-6401 e CVE-2023-47452, anch’esse relative al dirottamento del caricamento delle DLL e all’escalation dei privilegi . Il nuovo incidente conferma la crescente tendenza degli attacchi attraverso le catene di fornitura del software e le vulnerabilità negli installer.

Gli sviluppatori di Notepad++ hanno prontamente rilasciato l’aggiornamento 8.8.2, che corregge la vulnerabilità. La nuova versione implementa il controllo dei percorsi assoluti dei file dipendenti e il caricamento sicuro delle librerie, in conformità con le raccomandazioni Microsoft. Si consiglia vivamente agli utenti di aggiornare il prima possibile.

Gli esperti di sicurezza raccomandano di eseguire programmi di installazione solo da directory attendibili, di utilizzare moderni sistemi di protezione dagli attacchi e di monitorare attentamente le modalità di installazione dei programmi. Si consiglia inoltre di utilizzare criteri di whitelisting e un monitoraggio avanzato del processo di installazione.

Questo caso illustra l’importanza di considerare i problemi di sicurezza durante lo sviluppo di programmi di installazione, soprattutto per software ampiamente utilizzati.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...