CISA ได้เพิ่ม CVE-2025-15556 เข้าสู่แคตตาล็อก Known Exploited Vulnerabilities (KEV) ซึ่งเน้นย้ำถึงการใช้ประโยชน์จากช่องโหว่การประมวลผลโค้ดที่สำคัญใน Notepad++ อย่างต่อเนื่อง Notepad++ เป็นโปรแกรมแก้ไขข้อความโอเพนซอร์สที่ได้รับความนิยมอย่างกว้างขวางในหมู่นักพัฒนาและผู้เชี่ยวชาญด้าน IT ช่องโหว่นี้ถูกเพิ่มเมื่อวันที่ 12 กุมภาพันธ์ 2026 โดยมีกำหนดเส้นตายการแก้ไขสำหรับหน่วยงานบริหารพลเรือนของรัฐบาลกลาง (FCEB) คือวันที่ 5 มีนาคม 2026 ช่องโหว่เกิดจาก WinGUp updater ล้มเหลวในการตรวจสอบความสมบูรณ์ของโค้ดที่ดาวน์โหลด ทำให้ผู้โจมตีสามารถดักจับหรือเปลี่ยนเส้นทางการรับส่งข้อมูลการอัปเดต เพื่อหลอกให้ผู้ใช้ติดตั้งเพย์โหลดที่เป็นอันตรายซึ่งจะรันโค้ดตามอำเภอใจด้วยสิทธิ์ระดับผู้ใช้

     

Severity: วิกฤต

      
     

System Impact:

     

  • โปรแกรม Notepad++ (เวอร์ชัน 8.6 ถึง 8.8.8)
  • ระบบปฏิบัติการ Windows
  • สภาพแวดล้อมองค์กร

      
     

Technical Attack Steps:

     

  1. WinGUp updater ล้มเหลวในการตรวจสอบความสมบูรณ์ของโค้ดที่ดาวน์โหลด
  2. ผู้โจมตีสามารถดักจับหรือเปลี่ยนเส้นทางการรับส่งข้อมูลการอัปเดต (Man-in-the-Middle – MitM attack)
  3. หลอกผู้ใช้ให้ติดตั้งเพย์โหลดที่เป็นอันตรายผ่านโปรแกรมติดตั้งที่ถูกดัดแปลง
  4. รันโค้ดตามอำเภอใจด้วยสิทธิ์ระดับผู้ใช้บนระบบที่ถูกโจมตี

      
     

Recommendations:

     

Short Term:

     

  • อัปเดต Notepad++ เป็นเวอร์ชัน 8.8.9 หรือใหม่กว่าทันที
  • สแกนหา Notepad++ เวอร์ชันเก่าบนเครื่องปลายทาง (endpoints) และอัปเดต
  • ปิดใช้งาน WinGUp ชั่วคราวจนกว่าจะมีการอัปเดตหรือมีการยืนยันความปลอดภัย

     

Long Term:

     

  • บังคับใช้การแบ่งส่วนเครือข่าย (network segmentation) เพื่อป้องกันช่องทางโจมตีแบบ MitM
  • เปิดใช้งานการแจ้งเตือนการอัปเดตและตรวจสอบความถูกต้องของแพ็คเกจการอัปเดตเสมอ
  • ตรวจสอบไฟล์ที่ดาวน์โหลดเทียบกับค่า SHA-256 อย่างเป็นทางการจาก notepad-plus-plus.org

      
     

Source: https://cybersecuritynews.com/notepad-code-execution-vulnerability/

   

Share this content:

Leave a Reply

Your email address will not be published. Required fields are marked *