Notepad++: exploit pubblico per la vulnerabilità CVE-2025-49144, rischio di escalation dei privilegi
È stata resa pubblica una PoC per lo sfruttamento della vulnerabilità CVE-2025-49144 che interessa l’installer di Notepad++, uno degli editor di testo più diffusi su Windows. La falla, classificata come “privilege escalation” e con un punteggio CVSS di 7.3, permette a un attaccante locale di ottenere privilegi di livello SYSTEM tramite un attacco di tipo binary planting o DLL hijacking. Il problema nasce dal fatto che l’installer di Notepad++ non verifica in modo sicuro il percorso del file “regsvr32.exe” durante l’installazione, eseguendo eventuali versioni malevole presenti nella stessa directory dell’installer.
L’exploit è relativamente semplice: basta indurre la vittima a scaricare sia l’installer legittimo che un file “regsvr32.exe” manipolato nella stessa cartella. Avviando l’installazione, il sistema esegue il file malevolo con privilegi elevati, consentendo il pieno controllo del computer.
La vulnerabilità riguarda tutte le versioni di Notepad++ fino alla 8.8.1 inclusa. Il vendor ha già corretto il problema nella versione 8.8.2, disponibile sul sito ufficiale. Si raccomanda di aggiornare immediatamente il software e di evitare di eseguire installer in directory contenenti file sospetti.
Fonti: ACN, Cybersecuritynews, Cybersecurity360