Possible détournement du mécanisme de mise à jour de Notepad++ via GUP observé sur un nombre limité de victimes
Selon doublepulsar.com (billet de Kevin Beaumont, 2 dĂ©c. 2025), de petites quantitĂ©s dâincidents ont Ă©tĂ© observĂ©es dans des organisations utilisant Notepad++, oĂč des processus Notepad++/GUP semblent avoir servi de point dâentrĂ©e, menant Ă des activitĂ©s « hands-on-keyboard » ciblĂ©es. Le billet dĂ©crit le fonctionnement de lâupdater GUP/WinGUP: il contacte https://notepad-plus-plus.org/update/getDownloadUrl.php pour rĂ©cupĂ©rer un gup.xml indiquant lâURL de tĂ©lĂ©chargement, enregistre lâinstallateur dans %TEMP% puis lâexĂ©cute. La vulnĂ©rabilitĂ© potentielle rĂ©side dans la possibilitĂ© de redirection/altĂ©ration de lâURL dans si le trafic est interceptĂ© (anciennement HTTP, puis HTTPS mais potentiellement interceptable au niveau ISP avec TLS intercept). Des versions antĂ©rieures utilisaient une racine auto-signĂ©e (disponible sur GitHub), avant un retour Ă GlobalSign en 8.8.7, rendant la vĂ©rification de lâintĂ©gritĂ© insuffisamment robuste dans certains cas. ...