CSIRT Toscana

Notepad++: PoC pubblico per lo sfruttamento della CVE-2025-49144 (AL01/250627/CSIRT-ITA)

Data:
4 Luglio 2025 10:11

Impatto Sistemico

Alto (73.46)

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2025-49144 – già sanata dal vendor – presente nell’installer di Notepad++, noto editor di testo avanzato per Windows. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di elevare i propri privilegi sul sistema target.

Tipologia

  • Privilege Escalation

Descrizione e potenziali impatti

La vulnerabilità, di tipo “Privilege Escalation“ e identificata tramite la CVE-2025-49144 con score CVSS v3.x pari a 7.3, potrebbe consentire l’ottenimento di privilegi elevati sul sistema target durante le fasi di installazione del noto tool di editing testuale Notepad++.

Nel dettaglio, esortando la potenziale vittima a prelevare un file binario appositamente predisposto, denominato “regsvr32.exe”, e ad eseguirlo nella stessa directory dell’installer legittimo di Notepad++, risulterebbe possibile condurre un attacco di tipo “DLL/Executable Hijacking”, sfruttando il comportamento predefinito della Windows Search Order .

Questo comportamento è reso possibile dal fatto che, quando l’installer richiama la componente “regsvr32.exe” necessaria durante le fasi di installazione, non verifica il percorso completo di tale file, eseguendo prioritariamente la versione opportunamente predisposta presente nella directory corrente (quella dell’installer), anche se potenzialmente dannosa.

Prodotti e versioni affette

  • Notepad++, versioni precedenti alla 8.8.2

Azioni di mitigazione

Ove non già provveduto, si raccomanda l’applicazione delle patch di sicurezza più recenti fornite dagli sviluppatori.

Qualora l’aggiornamento non fosse praticabile, per mitigare eventuali comportamenti malevoli, si raccomanda di scongiurare la presenza nella medesima directory di file sospetti come “regsvr32.exe”.

Riferimenti

CVE

CVE-ID
CVE-2025-49144

Change log

Versione Note Data
1.0 Pubblicato il 27-06-2025 27/06/2025
1.1 Aggiornate le sezioni “Azioni di mitigazione” e “Riferimenti” in seguito a rilascio di versione stabile con patch di sicurezza 02/07/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link