Notepad++曝DLL劫持漏洞,可致攻击者执行任意代码,PoC 已公开

💡 原文中文,约1000字,阅读约需3分钟。
📝

内容提要

Notepad++ v8.8.3 存在 DLL 劫持漏洞(CVE-2025-56383),攻击者可通过替换 DLL 执行恶意代码,评分为 6.5,可能导致权限提升和恶意软件持久化。攻击者需具备本地访问权限,已公开概念验证(PoC)。

🎯

关键要点

  • Notepad++ v8.8.3 存在 DLL 劫持漏洞(CVE-2025-56383),CVSS 评分为 6.5。
  • 攻击者可通过替换 DLL 文件执行任意恶意代码,可能导致权限提升和恶意软件持久化。
  • 漏洞利用了 Notepad++ 自动加载某些 DLL 的特性,攻击者需将受信任的 DLL 替换为恶意 DLL。
  • 攻击者可在 Notepad++ 启动时实现持久化和代码执行,已公开概念验证(PoC)。
  • PoC 展示了伪造的 NppExport.dll 如何执行恶意代码,同时保持功能完整性。
  • 该漏洞需要本地访问权限,但显著增加了权限提升和恶意软件持久化的风险。
  • 攻击者可能利用此漏洞进行供应链攻击、木马化安装程序或内部威胁。
  • Notepad++ 在开发者、管理员和安全专业人员中广泛使用,攻击面相当可观。

延伸问答

Notepad++的DLL劫持漏洞是什么?

Notepad++ v8.8.3存在一个DLL劫持漏洞(CVE-2025-56383),攻击者可以通过替换DLL文件执行任意恶意代码。

这个漏洞的CVSS评分是多少?

该漏洞的CVSS评分为6.5。

攻击者如何利用这个漏洞?

攻击者通过将受信任的DLL替换为恶意DLL,确保在Notepad++启动时执行恶意代码。

这个漏洞对用户有什么风险?

该漏洞可能导致权限提升和恶意软件持久化,增加了被攻击的风险。

是否有公开的概念验证(PoC)?

是的,GitHub上已公开了概念验证(PoC),展示了攻击链的演示。

这个漏洞需要什么样的访问权限?

攻击者需要本地访问权限,才能在Notepad++的安装路径中放置恶意DLL。

➡️

继续阅读