Notepad ++ V8.8.1’deki kritik bir ayrıcalık artış güvenlik açığı (CVE-2025-49144), saldırganların bir tedarik zinciri saldırısı yoluyla tam sistem kontrolü elde etmelerini sağlar.
Kusur, yükleyicinin güvensiz arama yolu davranışından yararlanır ve müstehcen olmayan kullanıcıların minimum kullanıcı etkileşimi ile NT Authority \ sistemine ayrıcalıkları artırmasına izin verir.
Bu, popüler metin düzenleyicisinde keşfedilen en şiddetli güvenlik açıklarından birini, şu anda kamuya açık olan kavram kanıtı (POC) sömürü materyalleri ile işaret ediyor.
.png
)
CVE-2025-49144: Teknik Arıza
Güvenlik açığı, not defteri ++ yükleyicisindeki kontrolsüz exe/dll arama yollarından kaynaklanır. Kurulum sırasında yazılım, geçerli çalışma dizininde doğrulanmadan yürütülebilir bağımlılıkları (regsvr32.exe gibi) güvensiz bir şekilde arar.
Saldırganlar, kullanıcıların genellikle dosyaları (örn. İndirmeler) indirdikleri ve yükleyicinin sistem ayrıcalıklarıyla yürütmesine neden olduğu dizinlere kötü niyetli yürütülebilir ürünler yerleştirebilir. Temel yönler şunları içerir:
Bakış açısı | Detay |
Güvenlik Açığı Türü | İkili ekim/kontrolsüz arama yolu |
Etkilenen sürümler | Notepad ++ v8.8.1 (5 Mayıs 2025 yayınlandı) |
Yamalı versiyon | v8.8.2 |
CVSS v3.1 puanı | 7.3 (Yüksek) |
Sömürü ve etki
Başarılı bir sömürü üç aşamalı bir işlemi izler:
- Hazırlık: Bir saldırgan, kurbanın erişilebilir bir dizine kötü niyetli bir yürütülebilir dosyayı (örneğin regsvr32.exe olarak gizlenmiş) yerleştirir.
- Uygulamak: Kurban aynı dizinden not defterini indirir ve çalıştırır.
- Ayrıcalık artışı: Yükleyici, sistem ayrıcalıklarına sahip kötü amaçlı dosyayı otomatik olarak yükler ve yürütür ve saldırganlara sistem üzerinde tam kontrol sağlar.
Video kanıtları ve ters kabuk gösterileri dahil belgelenmiş POC malzemeleri, saldırganların şunları onaylayabileceğini onaylayabilir.
- Hassas veriler çal
- Kalıcı kötü amaçlı yazılım yükleyin
- Diğer ağ sistemlerine dönün

Tarihsel bağlam
Bu kusur, Not Defad ++ güvenlik açıklarını yansıtıyor:
- CVE-2023-6401 (Dbghelp.exe’de kontrolsüz arama yolu)
- CVE-2022-32168 (Uxtheme.dll üzerinden kaçma)
- CVE-2023-47452 (DLL eski sürümlerde kaçırma).
Önceki orta yüzlük sorunlarından farklı olarak, CVE-2025-49144’ün sistem düzeyinde erişimi tehdit potansiyelini artırır.
Azaltma ve öneriler
Notepad ++, kusuru ele almak için v8.8.2 yayınladı:
- Bağımlılıklar için mutlak yollar kullanma (örn. $ Sysdir \ regsvr32.exe)
- Güvenli geçici dizinlerin uygulanması
- Microsoft’un güvenli kütüphane yükleme yönergelerine uymak.
Kullanıcılar derhal V8.8.2’ye güncellemeli ve güvenilmeyen dizinlerden yükleyicileri çalıştırmaktan kaçınmalıdır. İşletmeler:
# Verify installer integrity via SHA-256 checksum
certutil -hashfile npp.8.8.2.Installer.x64.exe SHA256
CVE-2025-49144, görünüşte küçük yükleyici gözetimlerinin yıkıcı ayrıcalık artışını nasıl sağlayabileceğini örneklendirir.
POC istismarları dolaşırken, kuruluşlar ve bireysel kullanıcılar, sistem çapında uzlaşmaları önlemek için yamaya öncelik vermelidir.
Notepad ++ ‘ın istemi yaması, koordineli açıklamanın önemini vurgulamaktadır, ancak kullanıcılar benzer tedarik zinciri tehditlerine karşı uyanık kalmalıdır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin