Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad de secuestro de DLL de Notepad++


Una vulnerabilidad crítica de secuestro de DLL (DLL hijacking) ha sido descubierta en Notepad++, el popular editor de código fuente utilizado por millones de desarrolladores en todo el mundo. El fallo, identificado como CVE-2025-56383, afecta a la versión 8.8.3 y podría impactar a todas las instalaciones existentes del software.

 


 

El problema radica en la forma en que Notepad++ carga las bibliotecas necesarias para su funcionamiento. Si el programa busca un archivo DLL sin especificar la ruta completa, Windows recurre a un orden predefinido de directorios. Un atacante local puede aprovechar esta debilidad colocando una DLL maliciosa con el mismo nombre que una legítima en un directorio que se cargue antes del original.

Notepad++ vulnerable a ataques de secuestro de DLL: CVE-2025-56383

 

Una vulnerabilidad de secuestro de DLL recientemente descubierta en Notepad++, el popular editor de código fuente, podría permitir a los atacantes ejecutar código arbitrario en el equipo de la víctima.

Identificada como CVE-2025-56383, la falla existe en la versión 8.8.3 y potencialmente afecta a todas las versiones instaladas del software, poniendo en riesgo a millones de usuarios.

La vulnerabilidad permite a un atacante local ejecutar código instalando un archivo DLL malicioso en la ubicación donde la aplicación lo cargará. Este tipo de ataque socava la integridad de la aplicación y puede utilizarse para establecer persistencia o escalar privilegios en un sistema comprometido.

Exploit PoC publicado

El secuestro de DLL (DLL hijacking) explota la forma en que las aplicaciones de Windows buscan y cargan las bibliotecas necesarias. Si una aplicación busca una DLL sin especificar una ruta completa, puede buscar en varios directorios en un orden predefinido.

Un atacante puede colocar una DLL maliciosa con el mismo nombre que una legítima en un directorio que se busca antes que en la ubicación real de la biblioteca. Cuando el usuario inicia la aplicación, se carga y ejecuta la DLL maliciosa en lugar de la deseada.

En el caso de Notepad++, la vulnerabilidad puede explotarse atacando las DLL asociadas a sus plugins. Según la prueba de concepto, un atacante puede reemplazar un archivo de plugin, como NppExport.dll, ubicado en el directorio Notepad++\plugins\NppExport\, con una DLL maliciosa personalizada.

Para pasar desapercibido y garantizar que la aplicación siga funcionando con normalidad, el atacante puede cambiar el nombre de la DLL original (por ejemplo, a original-NppExport.dll) y hacer que la DLL maliciosa reenvíe todas las llamadas a funciones legítimas. 


 

Esta técnica, conocida como proxy, hace que el comportamiento de la aplicación parezca fluido para el usuario mientras la carga maliciosa se ejecuta en segundo plano.

El ejemplo proporcionado demuestra esta sustitución de archivo. La DLL maliciosa NppExport.dll es significativamente más pequeña que la NppExport.dll original, lo que indica que contiene código diferente. Al ejecutar Notepad++.exe, la aplicación carga la DLL maliciosa, lo que provoca la ejecución del código del atacante.

El investigador de seguridad zer0t0 ha publicado una demostración de prueba de concepto en GitHub, que muestra cómo se puede explotar la vulnerabilidad utilizando el complemento NppExport.dll.

Se demostró un exploit exitoso mediante la aparición de un cuadro de mensaje de prueba que confirmaba que el código arbitrario se ejecutaba con los mismos permisos que el usuario que ejecutaba Notepad++.

Mitigaciones

La principal amenaza de esta vulnerabilidad es la ejecución de código local. Un atacante que ya haya obtenido acceso inicial a un sistema mediante malware, phishing u otros medios puede usar esta falla para establecer persistencia.

Al secuestrar una DLL en una aplicación de uso común como Notepad++, el código del atacante se ejecutará cada vez que el usuario abra el editor, lo que garantiza que el malware sobreviva a los reinicios del sistema.

Si bien la demostración se realizó en Notepad++ v8.8.3, instalado mediante el archivo oficial npp.8.8.3.Installer.x64.exe, el problema subyacente afecta fundamentalmente a la forma en que la aplicación carga sus componentes, lo que sugiere que cualquier versión instalada podría ser vulnerable.

Actualmente, no existe un parche oficial de los desarrolladores de Notepad++ para abordar CVE-2025-56383. Se recomienda a los usuarios tener precaución y asegurarse de que sus sistemas no tengan infecciones previas.

Los administradores de sistemas deberían considerar implementar la monitorización de la integridad de los archivos en los directorios de la aplicación para detectar modificaciones no autorizadas.

Hasta que se publique una solución, los usuarios solo deben descargar Notepad++ desde fuentes oficiales y tener cuidado con cualquier comportamiento inesperado de la aplicación.

Fuente: Cybersecuritynews 

 Vía:

https://blog.segu-info.com.ar/2025/09/vulnerabilidad-de-secuestro-de-dll-de.html 

 


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.