Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain.
Sono stati quindi implementati dei miglioramenti nella sicurezza dei controlli crittografici per rafforzare il suo processo di aggiornamento, che è stato recentemente sfruttato in una sofisticata campagna di spionaggio.
Cybersecurity Awareness efficace? Scopri BETTI RHC! Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Red hot cyber ha sviluppato da diversi anni una Graphic Novel (giunta al sesto episodio), l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto. Contattaci tramite WhatsApp al numero 375 593 1011 per saperne di più e richiedere informazioni oppure alla casella di posta graphicnovel@redhotcyber.com
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Questa versione rafforza i punti più deboli del processo di aggiornamento di Notepad++”, ha affermato Don Ho, responsabile del progetto Notepad++, commentando il rilascio della nuova versione 8.9.2 del famoso editor di testo e codice.
Ricordiamo che recentemente è stata individuata una massiccia compromissione a livello di hosting e il probabile coinvolgimento di un gruppo sponsorizzato dallo Stato cinese. La ricerca svolta da Rapid7 Labs ha attribuito la sofisticata campagna di hacking a un gruppo criminale cinese noto come Lotus Blossom.
Il software ora controllerà due firme e certificati indipendenti durante il processo di aggiornamento. Innanzitutto, verificherà che il file di aggiornamento (XML) scaricato contenga una firma valida.
L’aggiornamento di Notepad++ scaricherà quindi l’eseguibile dell’aggiornamento e ne verificherà l’integrità binaria.
Nell’attacco alla supply chain di Notepad++, gli hacker hanno prima compromesso il server di hosting utilizzato da Ho per distribuire gli aggiornamenti agli utenti di Notepad++. Questo ha permesso agli aggressori di reindirizzare i loro obiettivi al download di un pacchetto di aggiornamento compromesso, infettato da una backdoor personalizzata. Notepad++ non ha verificato la validità degli aggiornamenti modificati.
Notepad++ ha inoltre introdotto altri importanti miglioramenti al suo sistema di aggiornamento automatico chiamato WinGUp.
La rimozione della dipendenza da libcurl.dll ha permesso di ridurre il rischio di caricamento laterale delle DLL.
Contestualmente, sono state eliminate due opzioni SSL non sicure relative a curl e sono state introdotte limitazioni sull’esecuzione della gestione dei plugin. Per una panoramica completa delle modifiche apportate, è possibile consultare la pagina di supporto della community.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
