Falha crítica no instalador do Notepad++ 8.8.1 permite acesso total ao sistema Windows

Uma vulnerabilidade grave descoberta no instalador da versão 8.8.1 do Notepad++ acendeu um alerta importante para usuários e administradores de sistemas. A falha, classificada como de escalonamento local de privilégios (LPE), pode permitir que um usuário sem permissões eleve seu acesso ao nível SYSTEM — o mais alto dentro do Windows.

🔍 O que aconteceu?

A brecha foi registrada como GHSA-9vx8-v79m-6m24 e explorava uma técnica conhecida como binary planting, baseada em um caminho de busca não controlado (CWE-427). Durante a instalação, o script do Notepad++ executava o seguinte comando:

nginx

CopiarEditar

ExecWait ‘regsvr32 /u /s “$INSTDIR\NppShell_01.dll”‘

O problema? O instalador procurava pelo binário regsvr32.exe primeiro no diretório atual — como a pasta Downloads — antes de buscar nos diretórios do sistema. Isso abria a porta para que um invasor colocasse um arquivo malicioso com o mesmo nome (regsvr32.exe) na mesma pasta do instalador. Quando a instalação fosse iniciada, o código malicioso seria executado com privilégios elevados.


🧪 Exploração comprovada

Pesquisadores de segurança — Shashi Raj (@EmperialX), Yatharth Tyagi (@Heated-Yeti) e Kunal Choudhary (@kunal0x00) — testaram com sucesso a vulnerabilidade, demonstrando a possibilidade de abrir uma reverse shell com acesso de SYSTEM. A forma mais comum de exploração envolve engenharia social: um atacante induz o usuário a baixar o instalador junto do executável malicioso na mesma pasta e executar ambos.


📊 Classificação e impactos

A falha recebeu uma pontuação CVSS de 7.3, considerada de alta gravidade, e está associada às seguintes fragilidades:

  • CWE-427 – Caminho de busca não controlado
  • CWE-272 – Violação do princípio de privilégio mínimo
  • CWE-276 – Permissões padrão incorretas

🛡️ A correção já está disponível

A equipe do Notepad++ agiu rápido: a versão 8.8.2 já traz o patch necessário. O instalador agora chama diretamente o executável do sistema:

nginx

CopiarEditar

ExecWait ‘$SYSDIR\regsvr32.exe /u /s “$INSTDIR\NppShell_01.dll”‘

Com isso, o risco de carregar arquivos maliciosos da pasta atual é eliminado.


✅ O que você deve fazer agora?

Se você ainda está usando a versão 8.8.1 ou anterior, atualize imediatamente para a versão 8.8.2.

Enquanto isso:

  • Evite rodar instaladores diretamente da pasta Downloads;
  • Prefira mover arquivos para pastas com acesso restrito antes de executá-los;
  • Empresas devem bloquear execuções não autorizadas e reforçar políticas de privilégio mínimo nos endpoints.

🔗 Referências úteis


Conclusão:
Falhas como essa reforçam a importância de práticas seguras na instalação de softwares — especialmente em ambientes corporativos. Uma simples distração, como executar um instalador na pasta errada, pode ser o ponto de entrada para comprometer todo o sistema.

BLOG