- 上版日期:2026-02-25
知名的開源記事本軟體Notepad++ 近期被資安研究團隊Rapid7揭露存在CVE-2025-15556高風險漏洞,且該漏洞疑似已遭APT駭客組織利用。此漏洞影響8.8.9(含)之前的舊版本,Notepad++內建的自動更新元件(WinGUp)未強制實施完整的傳輸層加密與下載檔案數位簽章驗證機制,可能導致更新流程遭中間人攻擊(MiTM)或竄改更新來源。
研究指出,APT駭客組織疑似透過入侵Notepad++代管主機供應商的基礎設施,將原先的合法更新路徑攔截或重新導向至惡意伺服器,導致受害者在不知情的情況下更新遭攻擊者竄改的惡意程式,進而植入後門或其他惡意負載。
由於此類型的攻擊難以讓使用者預防與察覺,請Notepad++使用者立即停用舊版自動更新的功能,並務必透過官方網站手動下載安裝最新的v8.9.2版本,以確保更新來源與檔案完整性。
建議措施:
- 請立即透過Notepad++官方網站下載並安裝最新版本(2026-02-16 Release v8.9.2)。
https://notepad-plus-plus.org/ - 確認是否有任何從gup.exe產生的可疑處理程序(process)。
- 若單位有安裝RapixEngine軟體(瑞思),可透過弱點的CPE列表搜尋Notepad++檢視是否有同仁尚未更新。
參考資料:
