TG Telegram Group & Channel
Russian OSINT | United States America (US)
Create: Update:

💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

😊PoC

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK

Forwarded from Похек
Media is too big
VIEW IN TELEGRAM
💻 Privilege Escalation в Notepad++ 8.8.1 (CVE-2025-49144)

Новая уязвимость CVE-2025-49144 в Notepad++ версии 8.8.1 представляет собой уязвимость локального повышения привилегий (LPE), позволяющую злоумышленникам получить права SYSTEM и полный контроль над системой. Суть уязвимости — в небезопасном поиске исполняемых файлов (binary planting) во время установки программы. Инсталлятор Notepad++ ищет необходимые зависимости (например, regsvr32.exe) в текущем каталоге без проверки подлинности, что открывает дверь для подмены этих файлов вредоносными.

➡️Как работает эксплойт? Злоумышленник помещает вредоносный исполняемый файл в ту же папку, где находится инсталлятор. При запуске инсталлятора вредоносный файл запускается с системными привилегиями, что позволяет атакующему:
➡️Установить постоянное вредоносное ПО;
➡️Получить доступ к конфиденциальным данным;
➡️Распространиться по сети, используя полномочия SYSTEM.

Для успешной эксплуатации злоумышленнику достаточно убедить пользователя загрузить вместе с легитимным установщиком Notepad++ вредоносный файл в одну папку — это может быть достигнуто через социальную инженерию или кликджекинг.

Либо вы сами можете это использовать для повышения своих же прав до SYSTEM, что откроет больше возможностей, чем с правами Администратора.

Notepad++ оперативно выпустил патч в версии 8.8.2, в котором исправлена проблема за счет использования абсолютных путей к системным исполняемым файлам и более безопасного управления временными директориями.

🔗Тут подробнее

😊PoC

🌚 @poxek | 🌚 Блог | 📺 YT | 📺 RT | 📺 VK
Please open Telegram to view this post
VIEW IN TELEGRAM


>>Click here to continue<<

Russian OSINT




Share with your best friend
VIEW MORE

United States America Popular Telegram Group (US)