Notepad++ Flaw Allows Attackers to Hijack Update Traffic and Deploy Malware

Notepad++ risolve una falla che consentiva il dirottamento degli aggiornamenti

Il team di sviluppo di Notepad++ ha rilasciato la versione 8.8.9 per correggere una vulnerabilità critica nel processo di aggiornamento che poteva consentire il dirottamento del traffico e l’installazione di software dannoso.

La falla interessava il sistema di aggiornamento WinGUp, che in casi segnalati è stato manipolato per reindirizzare le richieste verso server malevoli.

Analisi della vulnerabilità

Le indagini hanno evidenziato una debolezza nella verifica dell’autenticità dei file scaricati dall’updater. In uno scenario d’attacco tipico, un aggressore può intercettare la comunicazione tra il client di aggiornamento e l’infrastruttura di distribuzione, sfruttando la mancata convalida per far scaricare ed eseguire un binario compromesso al posto dell’aggiornamento legittimo. Questo tipo di attacco, di natura Man-in-the-Middle (MitM), aggira la fiducia dell’utente nel processo di aggiornamento automatico.

Contromisure introdotte

Con la release 8.8.9 il processo di aggiornamento è stato rafforzato: l’updater verifica in modo rigoroso sia la firma digitale sia il certificato dell’installer prima di procedere all’esecuzione; in caso di mancata verifica l’operazione viene annullata.

Gli sviluppatori ricordano inoltre che, a partire dalla versione 8.8.7, tutti i binari ufficiali sono firmati con un certificato GlobalSign valido, rendendo superflua l’installazione manuale di certificati root aggiuntivi; chi avesse precedentemente installato certificati root legati al progetto è invitato a rimuoverli per mantenere una configurazione più sicura.

Stato delle indagini e raccomandazioni

L’indagine sulle modalità esatte che hanno permesso il dirottamento iniziale è ancora in corso e il team ha promesso aggiornamenti non appena saranno disponibili evidenze conclusive. Nel frattempo, gli utenti sono esortati ad aggiornare immediatamente alla versione 8.8.9 per garantire la corretta verifica dell’integrità degli update.

Oltre alla patch di sicurezza, la release include correzioni di bug e miglioramenti non correlati alla vulnerabilità.

Buone pratiche consigliate

– Aggiornare Notepad++ all’ultima versione disponibile.
– Evitare di eseguire installer scaricati da fonti non ufficiali.
– Verificare le impostazioni di sicurezza del sistema e rimuovere eventuali certificati root non necessari.
– Utilizzare soluzioni antivirus e monitorare i log di rete per attività sospette.

Aggiornando prontamente e seguendo le raccomandazioni di base si riduce significativamente il rischio di compromissione tramite il meccanismo di aggiornamento.

Torna in alto