跳到主要內容區塊

國立臺灣大學計算機及資訊網路中心

重要資安警訊

:::
:::
APT駭客組織透過Notepad++更新機制漏洞進行供應鏈攻擊,請密切注意!
  • 上版日期:2026-02-25

知名的開源記事本軟體Notepad++ 近期被資安研究團隊Rapid7揭露存在CVE-2025-15556高風險漏洞,且該漏洞疑似已遭APT駭客組織利用。此漏洞影響8.8.9(含)之前的舊版本,Notepad++內建的自動更新元件(WinGUp)未強制實施完整的傳輸層加密與下載檔案數位簽章驗證機制,可能導致更新流程遭中間人攻擊(MiTM)或竄改更新來源。

研究指出,APT駭客組織疑似透過入侵Notepad++代管主機供應商的基礎設施,將原先的合法更新路徑攔截或重新導向至惡意伺服器,導致受害者在不知情的情況下更新遭攻擊者竄改的惡意程式,進而植入後門或其他惡意負載。

由於此類型的攻擊難以讓使用者預防與察覺,請Notepad++使用者立即停用舊版自動更新的功能,並務必透過官方網站手動下載安裝最新的v8.9.2版本,以確保更新來源與檔案完整性。

建議措施:

  1. 請立即透過Notepad++官方網站下載並安裝最新版本(2026-02-16 Release v8.9.2)。
    https://notepad-plus-plus.org/
  2. 確認是否有任何從gup.exe產生的可疑處理程序(process)。
  3. 若單位有安裝RapixEngine軟體(瑞思),可透過弱點的CPE列表搜尋Notepad++檢視是否有同仁尚未更新。

參考資料:

  1. 國家資通安全研究院:https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/bb824eb7-7f8f-421c-9097-d71e1d4375e2/
  2. TWCERT/CC:https://www.twcert.org.tw/tw/cp-104-10725-feaeb-1.html