
В установщике популярного текстового редактора Notepad++ (версия 8.8.1) нашли серьезную уязвимость — с её помощью злоумышленник может получить полный контроль над компьютером. Проблема связана с тем, как установщик обрабатывает исполняемые файлы: он без проверки запускает файлы из той же папки, что и сам установщик. Это позволяет хакеру подложить вредоносный файл, который будет запущен с правами администратора (SYSTEM). И что особенно тревожно — доказательство работоспособности этой атаки (PoC) уже выложено в открытый доступ.
Уязвимость получила идентификатор CVE-2025-49144. Сценарий атаки довольно простой: достаточно подложить файл с нужным именем рядом с установщиком и убедить пользователя запустить его. На видео, опубликованном исследователями, демонстрируется, как срабатывает эта схема. Программа запускает вредоносный файл, думая, что он системный, и тем самым отдаёт управление злоумышленнику. Учитывая, что Notepad++ используется миллионами людей по всему миру, потенциальный масштаб проблемы огромен.
Разработчики отреагировали быстро — уже доступна версия 8.8.2, в которой уязвимость закрыта. Теперь установщик проверяет пути к файлам и загружает библиотеки безопасным способом. Всем пользователям настоятельно рекомендуется обновить программу как можно скорее, особенно если установка планируется в корпоративной среде или на компьютерах с доступом к критичной информации.
Эксперты по безопасности напоминают: даже привычные и «безобидные» программы могут быть точкой входа для атак. Установщики лучше запускать из проверенных папок, а перед этим — сканировать файлы антивирусом. Хорошей практикой также считается использовать белые списки для приложений и контролировать, что именно происходит во время установки — особенно на рабочих компьютерах.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.