🔥 Fique por dentro das novidades mais quentes do momento! 🔥

A notícia que você procurava está aqui!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O Notepad++ lançou uma correção de segurança para preencher lacunas que foram exploradas por um agente de ameaças avançado da China para sequestrar o mecanismo de atualização de software para entregar malware seletivamente a alvos de interesse.

A atualização da versão 8.9.2 incorpora o que o mantenedor Don Ho chama de design de “bloqueio duplo” que visa tornar o processo de atualização “robusto e efetivamente inexplorável”. Isso inclui a verificação do instalador assinado baixado do GitHub (implementado na versão 8.8.9 e posterior), bem como a verificação recém-adicionada do XML assinado retornado pelo servidor de atualização em notepad-plus-plus[.]org.

Além dessas melhorias, foram introduzidas alterações com foco na segurança no WinGUp, o componente de atualização automática -

Remoção de libcurl.dll para eliminar o risco de carregamento lateral de DLL

Remoção de duas opções cURL SSL inseguras: CURLSSLOPT_ALLOW_BEAST e CURLSSLOPT_NO_REVOKE

Restrição de execução de gerenciamento de plugins a programas assinados com o mesmo certificado do WinGUp



A atualização também aborda uma vulnerabilidade de alta gravidade (CVE-2026-25926, pontuação CVSS: 7.3) que pode resultar na execução arbitrária de código no contexto do aplicativo em execução.

“Existe uma vulnerabilidade de caminho de pesquisa inseguro (CWE-426) ao iniciar o Windows Explorer sem um caminho executável absoluto”, disse Ho. "Isso pode permitir a execução de um explorer.exe malicioso se um invasor puder controlar o diretório de trabalho do processo. Sob certas condições, isso pode levar à execução arbitrária de código no contexto do aplicativo em execução."

O desenvolvimento ocorre semanas depois que o Notepad++ revelou que uma violação no nível do provedor de hospedagem permitiu que agentes de ameaças sequestrassem o tráfego de atualização a partir de junho de 2025 e redirecionassem solicitações de determinados usuários para servidores maliciosos para fornecer uma atualização envenenada. O problema foi detectado no início de dezembro de 2025.

De acordo com Rapid7 e Kaspersky, as atualizações adulteradas permitiram que os invasores entregassem um backdoor anteriormente não documentado chamado Chrysalis. O incidente da cadeia de suprimentos, rastreado sob o identificador CVE CVE-2025-15556 (pontuação CVSS: 7,7), foi atribuído a um grupo de hackers do nexo chinês chamado Lotus Panda.

Recomenda-se que os usuários do Notepad ++ atualizem para a versão 8.9.2 e certifique-se de que os instaladores sejam baixados do domínio oficial.

Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #notepad++ #corrige #mecanismo #de #atualização #sequestrado #usado #para #entregar #malware #direcionado
💡 Compartilhe e ajude nosso projeto a crescer!

Post a Comment