Bulletins

Une vulnérabilité de niveau Haut dans Notepad++

bs1.jpg

Une faille critique de montée de privilèges locaux a été identifiée dans l’installateur de Notepad++ (versions 8.8.1 et antérieures). L’origine du problème réside dans l’usage d’un chemin d’exécution non sécurisé, permettant à un fichier malveillant de se substituer à l’exécutable système regsvr32.exe.

En pratique, un attaquant peut inciter un utilisateur à télécharger à la fois le véritable installateur et une version malveillante de regsvr32.exe dans le répertoire de téléchargement. Lors de l’exécution de l’installation, l’installateur charge ce fichier malveillant avec des privilèges Système, entraînant une exécution de code arbitraire à niveau élevé.

Cette attaque nécessite simplement d'avoir un compte utilisateur standard et un ensemble minimal d’interactions, comme lancer l’installateur, ce qui la rend particulièrement dangereuse pour les environnements professionnels et personnels. Son score CVSS de 7,3 souligne sa sévérité.

La vulnérabilité a été corrigée dans la version 8.8.2 de Notepad++. Il est essentiel de procéder à la mise à jour immédiatement, et de limiter l’exécution automatique d'installateurs dans les répertoires accessibles aux utilisateurs non administrateurs.

Pour renforcer la protection, il est recommandé d'utiliser des solutions d’Application Control (AppLocker, WDAC) pour empêcher l’exécution de fichiers non signés dans les répertoires utilisateurs, et de surveiller les processus d’installation suspects, notamment les exécutions de regsvr32.exe hors des chemins système.

Enfin, les équipes informatiques devraient déployer un audit ou une détection EDR pour repérer toute exploitation ou tentative liée à CVE‑2025‑49144, et sensibiliser les utilisateurs aux risques de phishing ou d’ingénierie sociale exploitant les installateurs logiciels.