🔥 Fique por dentro das novidades mais quentes do momento! 🔥
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Notepad++ lançou uma correção de segurança para preencher lacunas que foram exploradas por um agente de ameaças avançado da China para sequestrar o mecanismo de atualização de software para entregar malware seletivamente a alvos de interesse.
A atualização da versão 8.9.2 incorpora o que o mantenedor Don Ho chama de design de “bloqueio duplo” que visa tornar o processo de atualização “robusto e efetivamente inexplorável”. Isso inclui a verificação do instalador assinado baixado do GitHub (implementado na versão 8.8.9 e posterior), bem como a verificação recém-adicionada do XML assinado retornado pelo servidor de atualização em notepad-plus-plus[.]org.
Além dessas melhorias, foram introduzidas alterações com foco na segurança no WinGUp, o componente de atualização automática -
Remoção de libcurl.dll para eliminar o risco de carregamento lateral de DLL
Remoção de duas opções cURL SSL inseguras: CURLSSLOPT_ALLOW_BEAST e CURLSSLOPT_NO_REVOKE
Restrição de execução de gerenciamento de plugins a programas assinados com o mesmo certificado do WinGUp
A atualização também aborda uma vulnerabilidade de alta gravidade (CVE-2026-25926, pontuação CVSS: 7.3) que pode resultar na execução arbitrária de código no contexto do aplicativo em execução.
“Existe uma vulnerabilidade de caminho de pesquisa inseguro (CWE-426) ao iniciar o Windows Explorer sem um caminho executável absoluto”, disse Ho. "Isso pode permitir a execução de um explorer.exe malicioso se um invasor puder controlar o diretório de trabalho do processo. Sob certas condições, isso pode levar à execução arbitrária de código no contexto do aplicativo em execução."
O desenvolvimento ocorre semanas depois que o Notepad++ revelou que uma violação no nível do provedor de hospedagem permitiu que agentes de ameaças sequestrassem o tráfego de atualização a partir de junho de 2025 e redirecionassem solicitações de determinados usuários para servidores maliciosos para fornecer uma atualização envenenada. O problema foi detectado no início de dezembro de 2025.
De acordo com Rapid7 e Kaspersky, as atualizações adulteradas permitiram que os invasores entregassem um backdoor anteriormente não documentado chamado Chrysalis. O incidente da cadeia de suprimentos, rastreado sob o identificador CVE CVE-2025-15556 (pontuação CVSS: 7,7), foi atribuído a um grupo de hackers do nexo chinês chamado Lotus Panda.
Recomenda-se que os usuários do Notepad ++ atualizem para a versão 8.9.2 e certifique-se de que os instaladores sejam baixados do domínio oficial.
A atualização da versão 8.9.2 incorpora o que o mantenedor Don Ho chama de design de “bloqueio duplo” que visa tornar o processo de atualização “robusto e efetivamente inexplorável”. Isso inclui a verificação do instalador assinado baixado do GitHub (implementado na versão 8.8.9 e posterior), bem como a verificação recém-adicionada do XML assinado retornado pelo servidor de atualização em notepad-plus-plus[.]org.
Além dessas melhorias, foram introduzidas alterações com foco na segurança no WinGUp, o componente de atualização automática -
Remoção de libcurl.dll para eliminar o risco de carregamento lateral de DLL
Remoção de duas opções cURL SSL inseguras: CURLSSLOPT_ALLOW_BEAST e CURLSSLOPT_NO_REVOKE
Restrição de execução de gerenciamento de plugins a programas assinados com o mesmo certificado do WinGUp
A atualização também aborda uma vulnerabilidade de alta gravidade (CVE-2026-25926, pontuação CVSS: 7.3) que pode resultar na execução arbitrária de código no contexto do aplicativo em execução.
“Existe uma vulnerabilidade de caminho de pesquisa inseguro (CWE-426) ao iniciar o Windows Explorer sem um caminho executável absoluto”, disse Ho. "Isso pode permitir a execução de um explorer.exe malicioso se um invasor puder controlar o diretório de trabalho do processo. Sob certas condições, isso pode levar à execução arbitrária de código no contexto do aplicativo em execução."
O desenvolvimento ocorre semanas depois que o Notepad++ revelou que uma violação no nível do provedor de hospedagem permitiu que agentes de ameaças sequestrassem o tráfego de atualização a partir de junho de 2025 e redirecionassem solicitações de determinados usuários para servidores maliciosos para fornecer uma atualização envenenada. O problema foi detectado no início de dezembro de 2025.
De acordo com Rapid7 e Kaspersky, as atualizações adulteradas permitiram que os invasores entregassem um backdoor anteriormente não documentado chamado Chrysalis. O incidente da cadeia de suprimentos, rastreado sob o identificador CVE CVE-2025-15556 (pontuação CVSS: 7,7), foi atribuído a um grupo de hackers do nexo chinês chamado Lotus Panda.
Recomenda-se que os usuários do Notepad ++ atualizem para a versão 8.9.2 e certifique-se de que os instaladores sejam baixados do domínio oficial.
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #notepad++ #corrige #mecanismo #de #atualização #sequestrado #usado #para #entregar #malware #direcionado
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário