Notepad++ corrigiu bugs de atualizadores que permitiam sequestro malicioso de atualizações
Notepad++ resolveu uma vulnerabilidade do atualizador que permite que atacantes sequestrassem o tráfego de atualizações devido à autenticação fraca de arquivos.
Notepad++ corrigiu uma falha em seu atualizador que permitia que atacantes sequestrassem o tráfego de atualizações devido à autenticação inadequada dos arquivos de atualização em versões anteriores.
O popular pesquisador de segurança Kevin Beaumont relatou pela primeira vez que vários usuários do Notepad++ enfrentaram incidentes de segurança. Ele posteriormente observou que os ataques, que visavam empresas de telecomunicações e finanças no Leste Asiático, provavelmente vieram da China. O especialista também especulou que os atacantes estavam explorando uma vulnerabilidade no Notepad++.
“Já ouvi de 3 organizações que tiveram incidentes de segurança em caixas com o Notepad++ instalado, onde parece que processos do Notepad++ geraram o acesso inicial. Isso resultou em atores de ameaça de teclado que atuam manualmente.” escreveu Beaumont.
Em meados de novembro, o Notepad++ lançou uma atualização para reforçar seu atualizador GUP/WinGUP após descobrir que ele poderia ser sequestrado. GUP entra em contato com uma URL Notepad++, recupera gup.xml com o link de atualização para download, salva o arquivo em %TEMP%, então executa. Se um atacante interceptar esse tráfego, antes HTTP, agora HTTPS, mas ainda interceptável no nível do provedor de internet, ele pode alterar o campo para entregar um arquivo malicioso.
Beaumont explicou que, embora os downloads sejam assinados, versões antigas do Notepad++ usavam um certificado raiz autoassinado disponível publicamente no GitHub, enfraquecendo a validação. Como o tráfego para notepad-plus-plus.org é raro, o redirecionamento em nível de ISP é viável para atores bem dotados de recursos.
Notepad++ 8.8.8 resolve o problema do atualizador forçando atualizações a serem baixadas apenas do GitHub, tornando a interceptação muito mais difícil.
“Só conversei com um pequeno número de vítimas. São organizações com interesses no Leste Asiático. A atividade parece muito direcionada. Vítimas relatam atividade prática de reconhecimento no teclado, com atividade começando há cerca de dois meses.” continua Beaumont?
Sinais de compromisso incluem:
- gup.exe Contatos com domínios diferentes de notepad-plus-plus.org, github.com, ou release-assets.githubusercontent.com
- gup.exe gerando processos incomuns (deve ser iniciado apenas explorer.exe e instaladores legítimos e assinados do Notepad++)
- Arquivos suspeitos como update.exe ou AutoUpdater.exe em %TEMP%
- Uso de curl.exe chamando por temp.sh para reconhecimento
No entanto, ainda não está claro como os atacantes sequestraram o tráfego dos atualizadores na natureza. Beaumont especula que atores ameaçadores podem ter interceptado tráfego no nível do provedor de internet para entregar atualizações maliciosas, embora isso exija recursos substanciais.
O Notepad++ confirmou que seu atualizador WinGUp às vezes era redirecionado para servidores maliciosos, fazendo com que os usuários baixassem executáveis comprometidos. Os desenvolvedores encontraram uma falha na forma como o atualizador verificou a autenticidade e integridade dos arquivos de atualização. Se um atacante interceptasse o tráfego entre os servidores do atualizador e do Notepad++, ele poderia forçar o download e executar um binário malicioso em vez da atualização legítima.
“A revisão dos relatórios levou à identificação de uma fraqueza na forma como o atualizador valida a integridade e autenticidade do arquivo de atualização baixado.” lê o Relatório publicado pelo Notepad++. “Caso um atacante consiga interceptar o tráfego de rede entre o cliente do atualizador e a infraestrutura de atualização do Notepad++, essa fraqueza pode ser aproveitada por um atacante para pedir ao atualizador que baixe e execute um binário indesejado (em vez do binário legítimo da atualização Notepad++). Para mitigar essa fraqueza e atender às preocupações levantadas pelos pesquisadores de segurança sobre o sequestro, uma nova melhoria de segurança está sendo introduzida nesta versão do Notepad++.”
Me siga no Twitter:@securityaffairseFacebookeMastodonte
(SecurityAffairs–hacking,Notepad++)
