一、漏洞概述
漏洞名称 | Notepad++ DLL 劫持漏洞 |
CVE ID | CVE-2025-56383 |
漏洞类型 | DLL 劫持 | 发现时间 | 2025-09-30 |
漏洞评分 | 8.4 | 漏洞等级 | 高危 |
攻击向量 | 本地 | 所需权限 | 无 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Notepad++是一款开源的文本编辑器,广泛用于代码编写和文本处理。它支持多种编程语言和文件格式,具有语法高亮、自动完成、正则表达式搜索等功能。Notepad++以其轻量级、高效、可扩展性强的特点,深受开发者和技术人员的喜爱。
2025年9月30日,启明星辰集团VSRC监测到一个存在于Notepad++中的DLL劫持漏洞,该漏洞允许攻击者替换合法的插件文件,进而在每次启动Notepad++时都能执行恶意代码。攻击者可以通过将恶意DLL文件(如NppExport.dll)替换原始的插件DLL,从而在不影响应用程序正常功能的情况下,执行恶意代码。为了保持功能的正常运行,攻击者可以将原始DLL重命名(例如,original-NppExport.dll),并配置伪造的DLL文件代理合法的功能调用,确保用户不察觉,但恶意代码在后台执行。这种攻击方式可能导致特权提升、持久性植入或进一步的恶意软件部署。。漏洞评分8.4,漏洞级别高危。
二、影响范围
Notepad++ <= 8.8.3
三、安全措施
3.1 升级版本
升级至官方最新版本(8.8.4及以上),以修复该漏洞。
下载链接:https://github.com/notepad-plus-plus/notepad-plus-plus/releases/
3.2 临时措施
暂无。
3.3 通用建议
• 定期更新系统补丁,减少系统漏洞,提升服务器的安全性。• 加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。• 加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
3.4 参考链接
https://github.com/notepad-plus-plus/notepad-plus-plus/https://github.com/zer0t0/CVE-2025-56383-Proof-of-Concepthttps://nvd.nist.gov/vuln/detail/CVE-2025-56383