Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi

Notepad++ rafforza la sicurezza contro gli attacchi degli hacker cattivi

18 Febbraio 2026 18:25

Notepad++ negli ultimi giorni è divenuto oggetto di discussione, per i suoi pregressi bug ma anche per un attacco alla supply chain.

Sono stati quindi implementati dei miglioramenti nella sicurezza dei controlli crittografici per rafforzare il suo processo di aggiornamento, che è stato recentemente sfruttato in una sofisticata campagna di spionaggio.

“Questa versione rafforza i punti più deboli del processo di aggiornamento di Notepad++”, ha affermato Don Ho, responsabile del progetto Notepad++, commentando il rilascio della nuova versione 8.9.2 del famoso editor di testo e codice.

Ricordiamo che recentemente è stata individuata una massiccia compromissione a livello di hosting e il probabile coinvolgimento di un gruppo sponsorizzato dallo Stato cinese. La ricerca svolta da Rapid7 Labs ha attribuito la sofisticata campagna di hacking a un gruppo criminale cinese noto come Lotus Blossom.

Advertising

Il software ora controllerà due firme e certificati indipendenti durante il processo di aggiornamento. Innanzitutto, verificherà che il file di aggiornamento (XML) scaricato contenga una firma valida.

L’aggiornamento di Notepad++ scaricherà quindi l’eseguibile dell’aggiornamento e ne verificherà l’integrità binaria.

Nell’attacco alla supply chain di Notepad++, gli hacker hanno prima compromesso il server di hosting utilizzato da Ho per distribuire gli aggiornamenti agli utenti di Notepad++. Questo ha permesso agli aggressori di reindirizzare i loro obiettivi al download di un pacchetto di aggiornamento compromesso, infettato da una backdoor personalizzata. Notepad++ non ha verificato la validità degli aggiornamenti modificati.

Notepad++ ha inoltre introdotto altri importanti miglioramenti al suo sistema di aggiornamento automatico chiamato WinGUp.

La rimozione della dipendenza da libcurl.dll ha permesso di ridurre il rischio di caricamento laterale delle DLL.

Contestualmente, sono state eliminate due opzioni SSL non sicure relative a curl e sono state introdotte limitazioni sull’esecuzione della gestione dei plugin. Per una panoramica completa delle modifiche apportate, è possibile consultare la pagina di supporto della community.



Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Carolina Vivianti 300x300
Carolina Vivianti è consulente/Advisor autonomo in sicurezza informatica con esperienza nel settore tech e security. Ha lavorato come Security Advisor per Ford EU/Ford Motor Company e Vodafone e ha studi presso la Sapienza Università di Roma.
Aree di competenza: Cybersecurity, IT Risk Management, Security Advisory, Threat Analysis, Data Protection, Cloud Security, Compliance & Governance