Falha crítica no instalador do Notepad++ v8.8.1 permite escalonamento de privilégios
- Cyber Security Brazil
- 24 de jun.
- 2 min de leitura
Atualizado: 25 de jun.

Uma vulnerabilidade crítica no instalador do Notepad++ versão 8.8.1 permite que usuários locais sem privilégios obtenham acesso total ao sistema Windows — executando código com privilégios de NT AUTHORITY\SYSTEM. A falha, classificada como escalonamento local de privilégios (LPE), foi reportada sob o identificador GHSA-9vx8-v79m-6m24 e já foi corrigida na versão 8.8.2.
O problema reside no uso de um caminho de busca não controlado (CWE-427), um cenário clássico de binary planting. Durante a instalação, o script do Notepad++ executa o comando:
ExecWait 'regsvr32 /u /s "$INSTDIR\NppShell_01.dll"'
Isso faz com que o instalador procure pelo binário regsvr32.exe no diretório atual (normalmente a pasta de Downloads), antes de recorrer aos diretórios padrão do sistema. Um invasor pode explorar esse comportamento depositando um executável malicioso com o nome regsvr32.exe na mesma pasta do instalador. Quando o instalador for executado, o arquivo malicioso será carregado com privilégios elevados, comprometendo completamente o sistema.
Segundo os pesquisadores Shashi Raj (@EmperialX), Yatharth Tyagi (@Heated-Yeti) e Kunal Choudhary (@kunal0x00), a exploração foi comprovada com sucesso usando uma reverse shell com privilégios de SYSTEM. O vetor de ataque mais provável envolve engenharia social ou clickjacking, induzindo a vítima a baixar e executar os arquivos em conjunto.
A falha recebeu pontuação CVSS 7.3 (Alta Gravidade) e está relacionada a três fraquezas conhecidas:
CWE-427 – Caminho de busca não controlado
CWE-272 – Violação de privilégio mínimo
CWE-276 – Permissões padrão incorretas
A correção na versão 8.8.2 consiste na modificação do código para especificar diretamente o diretório do sistema:
ExecWait '$SYSDIR\regsvr32.exe /u /s "$INSTDIR\NppShell_01.dll"'

Usuários devem atualizar imediatamente para o Notepad++ v8.8.2. Até lá, recomenda-se não executar instaladores na pasta Downloads ou em diretórios com permissões de escrita irrestritas. Ambientes corporativos devem considerar o bloqueio de execuções não autorizadas e o reforço das políticas de privilégios mínimos.
Referências adicionais:
Via - Wagner S.
Commentaires