خانه » CVE-2025-49144

CVE-2025-49144

Notepad++ Privilege Escalation In Installer Via Uncontrolled Executable Search Path

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-49144

چکیده

آسیب پذیری افزایش سطح دسترسی (privilege escalation) لوکال در نصب‌کننده Notepad++ نسخه‌های 8.8.1 و قبل‌ آن شناسایی شده است. این ضعف از طریق مسیر جستجوی اجرایی کنترل‌نشده (uncontrolled search path) ایجاد شده و به مهاجمان اجازه می‌دهد با قرار دادن فایل اجرایی مخرب در دایرکتوری آسیب‌پذیر (مانند Downloads)، به سطح دسترسی SYSTEM دست یابند.

توضیحات

آسیب‌پذیری CVE-2025-49144 در نصب‌کننده Notepad++، ویرایشگر کد متن باز، نسخه های پیش از 8.8.2. ، ناشی از استفاده از مسیر جستجوی اجرایی کنترل‌نشده است که به مهاجمان اجازه می‌دهد فایل اجرایی مخرب مانند regsvr32.exe جعلی را در دایرکتوری فعلی مانند Downloads قرار دهند و هنگام اجرای نصب‌کننده، آن را با سطح دسترسی SYSTEM اجرا کنند.

این آسیب پذیری مطابق با CWE-272 (حداقل سطح دسترسی)، CWE-276 (مجوزهای پیش‌فرض نادرست) و CWE-427 (مسیر جستجو کنترل‌نشده) طبقه بندی می شود و به ضعف هایی اشاره دارد که اجازه اجرای کد با سطح دسترسی بالاتر را فراهم می کنند.

در نصب‌کننده آسیب‌پذیر، دستوراتی مانند ExecWait ‘regsvr32 /u /s “$INSTDIR\NppShell_01.dll”‘ بدون مشخص کردن مسیر مطلق (absolute path) برای regsvr32.exe اجرا می‌شوند؛ از آنجا که ویندوز هنگام اجرای یک فایل اجرایی بدون مسیر کامل ابتدا دایرکتوری جاری را جستجو می‌کند، اگر فایل مخرب در آن‌جا وجود داشته باشد، اولویت پیدا می‌کند. مهاجم می‌تواند با مهندسی اجتماعی (social engineering) یا clickjacking کاربر را فریب دهد تا فایل مخرب را کنار نصب‌کننده دانلود کند.

این حمله لوکال بوده با سطح دسترسی پایین و تعامل کاربر (مانند اجرای نصب‌کننده) قابل اجرا است و می‌تواند منجر به دسترسی کامل به سیستم (full system takeover) شود. از پیامدهای احتمالی می‌توان به اجرای reverse shell با سطح SYSTEM، سرقت داده‌ها یا نصب بدافزار و تأثیر شدید بر محرمانگی، یکپارچگی و در دسترس‌پذیری اشاره کرد.

کداثبات مفهومی (PoC) منتشر شده شامل کامپایل regsvr32_loader.c با shellcode (مانند Meterpreter) و قرار دادن آن در دایرکتوری نصب‌کننده است. این آسیب‌پذیری در نسخه 8.8.2 با اصلاح فراخوانی به مسیر مطلق سیستم (مثلاً استفاده از ‘$SYSDIR\regsvr32.exe’) پچ شده است.

CVSS

Score Severity Version Vector String
7.3 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at < 8.8.2 notepad-plus-plus

لیست محصولات بروز شده

Versions Product
v8.8.2 notepad-plus-plus

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که notepad-plus-plus را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
292 site:.ir “notepad-plus-plus” notepad-plus-plus

 نتیجه گیری

این آسیب پذیری با شدت بالا در Notepad++ امکان افزایش سطح دسترسی تا حساب SYSTEM را فراهم می کند. برای جلوگیری از آسیب پذیری، اجرای فوری اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: Notepad++ را به نسخه 8.8.2 یا بالاتر به روزرسانی کنید تا اصلاح مربوط به استفاده از مسیرهای مطلق (absolute paths) اعمال شود.
  • محدودسازی مجوزها: مجوزهای نوشتن در دایرکتوری‌های کاربر مانند Downloads را محدود کنید و از اجرای فایل‌ها در این مسیرها جلوگیری نمایید.
  • استفاده از ابزارهای امنیتی: از مکانیزم‌های کنترل اجرای برنامه مانند AppLocker، WDAC (Windows Defender Application Control) یا SRP (Software Restriction Policies) استفاده کنید تا اجرای باینری‌های امضانشده از دایرکتوری‌های قابل‌نوشت کاربر مسدود شود.
  • نظارت و اسکن: لاگ‌های سیستم را برای اجرای exe خارج از مسیرهای سیستم نظارت کنید و از راهکارهای تشخیص و پاسخ (EDR/XDR) برای شناسایی نشانه‌هایPoC مانند اجرای reverse shell بهره ببرید.
  • بررسی امضا: فقط فایل‌های نصب‌کننده با امضای دیجیتال معتبر را اجرا کنید و از دانلود از منابع ناشناخته اجتناب ورزید.
  • آموزش کاربران: کاربران را در مورد ریسک مهندسی اجتماعی و دانلود فایل‌های مخرب آگاه کنید و نصب نرم‌افزار را به مدیران محدود نمایید.
  • اجرای امن و تنظیمات خودکار: در صورت امکان Notepad++ را در حالت کاربر (user mode) اجرا کنید و به‌روزرسانی خودکار (auto-update) را فعال نگه دارید تا از نیاز به افزایش سطح دسترسی غیرضروری جلوگیری شود.

رعایت این راهکارها، ریسک افزایش سطح دسترسی (privilege escalation) را به حداقل رسانده و امنیت سیستم‌های ویندوز را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این ضعف امکان دسترسی اولیه را از طریق User Execution فراهم می‌آورد: مهاجم کاربر را با مهندسی اجتماعی یا clickjacking ترغیب می‌سازد تا نصب‌کننده را اجرا یا فایل اجرایی مخرب را در همان دایرکتوری مثلاً Downloads قرار دهد؛ اجرای نصب‌کننده با تعامل کاربر (UI:R) نقطه ورود محلی به سیستم است.

Execution (TA0002)
حمله با اجرای باینری مخرب در مسیر جستجوی اجرایی ویندوز مثلاً regsvr32 جعلی منجر به اجرای کد با سطح دسترسی بالا می‌شود؛ این اجرای ناخواسته می‌تواند شامل بارگذاری DLL، فراخوانی regsvr32 یا اجرای shellcode باشد.

Persistence (TA0003)
پس از بهره‌برداری، مهاجم می‌تواند مکانیزم‌هایی برای تداوم دسترسی برقرار کند — ایجاد سرویس‌های سیستمی، ثبت‌نام DLL های مخرب یا ایجاد حساب‌های با مجوزهای بالاتر — که تا زمان پاک‌سازی یا بازگردانی سیستم باقی می‌مانند.

Privilege Escalation (TA0004)
آسیب‌پذیری یک بردار افزایش سطح دسترسی محلی است که به مهاجم با سطح کاربری پایین اجازه می‌دهد اجرای کد را به سطح SYSTEM ارتقاء دهد؛ ریشه در استفاده از مسیرهای نسبی/غیرمطلق هنگام فراخوانی باینری‌های حساس است.

Defense Evasion (TA0005)
بهره‌برداری با جایگزینی باینری‌های مشروع در دایرکتوری‌های قابل‌نوشت کاربر و اجرای آن‌ها توسط نصب‌کننده می‌تواند رفتارها را شبیه فرآیندهای قانونی نشان دهد و تشخیص مبتنی بر لاگ‌های ساده یا امضای باینری را دور بزند.

Discovery (TA0007)
پس از نفوذ، مهاجم قادر است پیکربندی سیستم، مسیرهای نصب، مجوزهای دایرکتوری و فهرست باینری‌های راه‌انداز را جستجو کند تا سایر نقاط آسیب‌پذیر برای اجرای مشابه یا توزیع بدافزار را شناسایی نماید.

Lateral Movement (TA0008)
در محیط‌های شبکه‌ای که دسترسی SYSTEM به منابع مشترک یا مجوزهای شبکه‌ای می‌دهد، بهره‌برداری محلی می‌تواند به حرکت افقی منجر شود؛ مهاجم با امتیازات SYSTEM می‌تواند سرویس‌ها، اشتراک‌ها یا حساب‌های دیگر را هدف بگیرد.

Impact (TA0040)
دسترسی SYSTEM می‌تواند منجر به کنترل کامل میزبان، نصب بک‌دور، استخراج داده‌های حساس و اختلال کامل در یک یا چند سیستم شود که پیامدهای محرمانگی، یکپارچگی و دسترس‌پذیری را به‌طور جدی تحت‌تأثیر قرار می‌دهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-49144
  2. https://www.cvedetails.com/cve/CVE-2025-49144/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-49144
  4. https://vuldb.com/?id.313676
  5. https://github.com/notepad-plus-plus/notepad-plus-plus/security/advisories/GHSA-9vx8-v79m-6m24
  6. https://github.com/notepad-plus-plus/notepad-plus-plus/commit/f2346ea00d5b4d907ed39d8726b38d77c8198f30
  7. https://drive.google.com/drive/folders/11yeUSWgqHvt4Bz5jO3ilRRfcpQZ6Gvpn
  8. https://github.com/TheTorjanCaptain/CVE-2025-49144_PoC
  9. https://cwe.mitre.org/data/definitions/272.html
  10. https://cwe.mitre.org/data/definitions/276.html
  11. https://cwe.mitre.org/data/definitions/427.html
  12. https://nvd.nist.gov/vuln/detail/CVE-2025-49144

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×