Notepad++: PoC pubblico per lo sfruttamento della CVE-2025-56383 (AL01/250929/CSIRT-ITA)
Data:
29 Settembre 2025
Impatto Sistemico
Critico (77.56)
Sintesi
Disponibile un Proof of Concept (PoC) per la CVE-2025-56383, che riguarda Notepad++, noto editor di testo avanzato per Windows. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario sui sistemi target.
Tipologia
Arbitrary Code Execution
Descrizione e potenziali impatti
La vulnerabilità – di tipo “Arbitrary Code Execution“ e identificata tramite la CVE-2025-56383 – impatta tutte le versioni di Notepad++, e potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target.
Nel dettaglio, sostituendo uno dei file “.dll” presenti nella cartella “Notepad++\plugins\NppExport\” con uno opportunamente predisposto con medesima nomenclatura, un utente malintenzionato potrebbe condurre un attacco di tipo “DLL Hijacking”.
Tale comportamento è dovuto all’assenza di meccanismi di verifica dell’integrità delle librerie nella funzione responsabile del loro caricamento, presente nell’eseguibile del prodotto.
Prodotti e versioni affette
Notepad++
Azioni di mitigazione
Si raccomanda di monitorare il sito ufficiale di Notepad++ in attesa del rilascio di una patch ufficiale da parte degli sviluppatori.
Riferimenti
CVE
CVE-ID |
---|
CVE-2025-56383 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 29-09-2025 | 29/09/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
29 Settembre 2025, 11:23