X

Se utilizzi Notepad++, uno degli editor di testo più apprezzati al mondo, soprattutto da sviluppatori e programmatori, è il momento di prestare attenzione. Una vulnerabilità critica identificata come CVE-2025-49144 ha trasformato quello che dovrebbe essere un semplice aggiornamento di routine in un potenziale vettore di attacco capace di consegnare agli hacker le chiavi del tuo sistema. E no, non è allarmismo: parliamo di accesso a livello SYSTEM, il più alto privilegio possibile su Windows, quello che permette di fare letteralmente tutto sul tuo computer.

Il problema riguarda specificamente la versione 8.8.1 di Notepad++ e il meccanismo con cui l’applicazione gestisce gli aggiornamenti automatici. Gli sviluppatori stessi hanno confermato la compromissione nelle scorse settimane, dopo che il ricercatore di sicurezza Kevin Beaumont ha notato comportamenti anomali in alcune organizzazioni che avevano subito attacchi riconducibili proprio a un aggiornamento del software. Le indagini hanno rivelato una falla in WinGUP, il componente che recupera da un file remoto l’URL della nuova release dell’editor. Come hanno fatto gli hacker a sfruttare questa debolezza? Il meccanismo è tanto semplice quanto inquietante. Il traffico verso il sito ufficiale di Notepad++ è relativamente contenuto rispetto ai colossi della rete, e questo ha permesso ai criminali informatici di intercettare e manipolare il file di aggiornamento senza destare sospetti immediati. In pratica, hanno reindirizzato l’updater verso server infetti sotto il loro controllo, trasformando un’operazione di manutenzione ordinaria in un cavallo di Troia digitale.

scaricare una canzone senza app
Come trovare il titolo di una canzone che ti piace senza scaricare app: così fai in un attimo – screenworld.it

Ma c’è di più. La vulnerabilità CVE-2025-49144 sfrutta una tecnica chiamata binary planting, che approfitta di una debolezza nella logica del percorso di ricerca dell’installer. Durante l’installazione, il programma non valida in modo sicuro i file binari che carica, aprendo la porta al cosiddetto DLL hijacking. In termini pratici, un attaccante può creare un eseguibile malevolo mascherato da file di sistema legittimo, come regsvr32.exe, e piazzarlo nella stessa cartella dell’installer di Notepad++, tipicamente la directory Download. Quando l’utente ignaro avvia l’installazione, il programma carica e esegue il file malevolo con privilegi di SYSTEM, consegnando all’attaccante un controllo amministrativo completo. A quel punto, il sistema è sostanzialmente compromesso: i criminali possono eseguire codice arbitrario, disabilitare strumenti di sicurezza, muoversi lateralmente nella rete aziendale o impiantare backdoor persistenti.

Le campagne di attacco osservate hanno mostrato un arsenale tecnico diversificato e sofisticato. Gli hacker hanno impiegato componenti come blghtd per la gestione delle comunicazioni con i server di comando e controllo, jvnlpe come utility watchdog per monitorare e rilanciare i payload principali se interrotti, e cisz come modulo inizializzatore per preparare l’ambiente e distribuire componenti aggiuntivi. Per la manipolazione profonda dei processi hanno iniettato libguic.so, una libreria condivisa personalizzata, mentre per la ricognizione dell’ambiente hanno utilizzato strumenti come tcpdump, nbtscan e openLDAP. L’utilità dskz ha facilitato l’iniezione di processi, consentendo l’inserimento di codice malevolo in processi attivi. Infine, ldnet, un client SSH inverso scritto in Go e compresso con UPX, è stato impiegato per stabilire accesso remoto ed estrarre dati dai sistemi compromessi. Un toolkit completo per un attacco su larga scala.

Con il continuo aumento del lavoro da remoto e della mobilità, la nuova opzione di tethering avanzato di Android si presenta come una risposta concreta
Implicazioni per gli utenti finali e aspettative future (screenworld.it)

Secondo l’analisi di Beaumont, gli attacchi risultano mirati principalmente contro organizzazioni in Asia, suggerendo una campagna con obiettivi specifici piuttosto che un attacco indiscriminato globale. Questo però non significa che gli utenti al di fuori di quelle aree possano dormire sonni tranquilli: la disponibilità pubblica di un proof-of-concept e la semplicità di esecuzione dell’exploit rendono il rischio concreto per chiunque non abbia ancora aggiornato. La buona notizia è che gli sviluppatori hanno già rilasciato delle contromisure efficaci. L’aggiornamento alla versione 8.8.9 o successive introduce mitigazioni importanti, forzando l’updater a rivolgersi esclusivamente a GitHub, una piattaforma con traffico molto più elevato e significativamente più difficile da intercettare o compromettere. Inoltre, a partire dalla versione 8.8.7, gli eseguibili sono firmati con un certificato GlobalSign legittimo, rendendo superflua l’installazione del certificato root dedicato che gli utenti dovrebbero ora rimuovere se ancora presente nei loro sistemi.

Ma attenzione: l’aggiornamento deve essere eseguito manualmente. Non affidarti al meccanismo automatico, che potrebbe essere proprio il canale compromesso. Scarica l’installer direttamente dal sito ufficiale o da repository affidabili come GitHub. Questa procedura, benché meno comoda, garantisce che stai ottenendo una versione pulita e verificata del software. Le organizzazioni dovrebbero adottare misure di sicurezza aggiuntive. È fondamentale verificare i percorsi di installazione, limitare i permessi di scrittura nelle cartelle accessibili agli utenti e monitorare il comportamento degli installer, soprattutto nelle directory comuni come Download. L’implementazione di strumenti come AppLocker, Windows Defender Application Control o Software Restriction Policy può bloccare l’esecuzione di binari da posizioni scrivibili dall’utente, impedire l’avvio di file non autorizzati come regsvr32.exe al di fuori delle directory approvate e imporre la verifica della firma digitale per tutti gli eseguibili.

Google eliminerà presto il tuo account se non fai questo: sbrigati
Eliminare la cronologia Google su PC: Windows, macOS e Linux – screenworld.it

Questo caso evidenzia come anche software apparentemente innocui, considerati fidati e di routine, possano diventare bersagli attraenti per attacchi alla supply chain. Notepad++ non è tipicamente visto come un’applicazione ad alto rischio, eppure la sua diffusione globale e la reputazione consolidata lo rendono un obiettivo ideale per i criminali informatici. Quando pratiche di sicurezza basilari, come la gestione sicura dei percorsi di ricerca, vengono trascurate, le conseguenze possono essere devastanti. La vulnerabilità di quest’estate si aggiunge a una stagione già caldissima per la cybersecurity, con un’impennata nello sfruttamento di falle critiche in software ampiamente utilizzati. Solo nel 2025, gli attaccanti hanno sfruttato vulnerabilità come vettore di accesso iniziale con una frequenza aumentata del 34% rispetto all’anno precedente, secondo i dati disponibili. Questo trend sottolinea quanto sia cruciale per i difensori disporre di contenuti di rilevamento tempestivi e strumenti avanzati di threat hunting per tenere il passo con un panorama di minacce sempre più aggressivo.

Per gli utenti comuni, la lezione è chiara: anche gli strumenti più familiari richiedono attenzione continua. Verificare sempre la provenienza degli aggiornamenti, mantenere il software costantemente aggiornato attraverso canali ufficiali e adottare un atteggiamento critico verso qualsiasi operazione che richieda privilegi elevati. Per i professionisti IT, questo episodio rappresenta un promemoria della necessità di audit regolari, monitoraggio comportamentale e implementazione di policy di sicurezza stratificate. Le indagini sono ancora in corso e, come hanno fatto notare gli sviluppatori, potrebbero emergere altri dettagli spiacevoli. Nel frattempo, l’imperativo è uno solo: aggiornare subito, manualmente, e verificare che nei propri sistemi non ci siano tracce di compromissione. Perché quando si tratta di sicurezza informatica, l’unica vera protezione è la prevenzione.

Condividi.

Diplomata alla Scuola Internazionale di Comics di Napoli - corso di sceneggiatura -, è impegnata in progetti di scrittura creativa e recensioni. Cresciuta con la consapevolezza che “All work and no play makes Jack a dull boy”. Paladina dello Sturm und Drang. Adepta del Lato Oscuro della Forza.