CSIRT Toscana

Notepad++: PoC pubblico per lo sfruttamento della CVE-2025-56383 (AL01/250929/CSIRT-ITA)

Data:
29 Settembre 2025

Impatto Sistemico

Critico (77.56)

Sintesi

Disponibile un Proof of Concept (PoC) per la CVE-2025-56383, che riguarda Notepad++, noto editor di testo avanzato per Windows. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato di eseguire codice arbitrario sui sistemi target.

Tipologia

Arbitrary Code Execution

Descrizione e potenziali impatti

La vulnerabilità – di tipo “Arbitrary Code Execution“ e identificata tramite la CVE-2025-56383 – impatta tutte le versioni di Notepad++, e potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target.

Nel dettaglio, sostituendo uno dei file “.dll” presenti nella cartella “Notepad++\plugins\NppExport\” con uno opportunamente predisposto con medesima nomenclatura, un utente malintenzionato potrebbe condurre un attacco di tipo “DLL Hijacking”.

Tale comportamento è dovuto all’assenza di meccanismi di verifica dell’integrità delle librerie nella funzione responsabile del loro caricamento, presente nell’eseguibile del prodotto.

Prodotti e versioni affette

Notepad++

Azioni di mitigazione

Si raccomanda di monitorare il sito ufficiale di Notepad++ in attesa del rilascio di una patch ufficiale da parte degli sviluppatori.

Riferimenti

CVE

CVE-ID
CVE-2025-56383

Change log

Versione Note Data
1.0 Pubblicato il 29-09-2025 29/09/2025

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

29 Settembre 2025, 11:23