Notepad++ reforça suas atualizações com um duplo montejo ante um ataque à cadeia de fornecimento

Publicada 5 min de lectura 115 leituras

Há algumas semanas, os responsáveis pelo Notepad++ anunciaram uma atualização de segurança pensada para fechar as portas que utilizaram atacantes avançados para manipular o mecanismo de atualização do programa e distribuir malware a vítimas concretas. A versão 8.9.2 incorpora uma reengenharia do processo de atualizações e mudanças no auto-actualizador para dificultar ataques semelhantes no futuro. Você pode ler o anúncio oficial no site do projeto Notepad++ v8.9.2 e consultar a discussão pública na comunidade community.notepad-plus-plus.org.

O problema explorado não foi uma simples falha local: o incidente teve origem em uma intrusão ao nível de provedor de hospedagem que permitiu aos atacantes redirecionar determinados pedidos de atualização para servidores controlados por eles. Ao fazê-lo, conseguiram que alguns usuários recebessem instaladores manipulados que incluíam um backdoor não documentado e desenhado para passar despercebido. Equipes de investigação de terceiros têm relacionado esta operação com um grupo com conexões à China e identificaram o backdoor com o nome de Chrysalis; na comunicação pública do projeto e em análise posteriores é atribuído o incidente a um ator conhecido em pesquisas de ciberameaças.

Notepad++ reforça suas atualizações com um duplo montejo ante um ataque à cadeia de fornecimento
Imagem gerada com IA.

A resposta de Notepad++ não se limitou a retirar os pacotes comprometidos. Os desenvolvedores introduziram o que descrevem como um design de "doble cerrojo" no fluxo de atualizações: Além de verificar a assinatura do instalador baixado do GitHub, a assinatura do XML que devolve o servidor de atualizações é agora válida também.. Essa segunda camada de verificação reduz a possibilidade de uma manipulação das rotas de rede ou do provedor de hospedagem permitir instruções maliciosas que aparentem ser legítimas.

Paralelamente, o componente encarregado das atualizações automáticas —WinGUp — recebeu uma série de endurecimentos técnicos. Entre as medidas foram removidas livrarias e opções que poderiam facilitar a exploração por carga dinâmica de DLLs ou por configurações inseguras de TLS; suprimiu-se libcurl.dll para evitar o risco de DLL side-loading, e retiraram-se opções de cURL associadas a práticas pouco seguras de SSL/TLS. A execução de operações de gestão de plugins só foi limitada a programas que estejam assinados com o mesmo certificado que o WinGUp, o que ajuda a prevenir que binários não autorizados se aproveitem do mecanismo de plugins para executar código malicioso.

Além das melhorias no auto-actualizador, a versão corrige uma vulnerabilidade de gravidade alta (referência publicamente com o identificador indicado pelos desenvolvedores) que poderia permitir a execução de código no contexto da aplicação em determinadas condições. Os desenvolvedores explicam que a raiz do problema é uma vulnerabilidade de tipo "ruta de busca insegura" quando o Explorador do Windows é lançado sem especificar a rota absoluta ao executável; este tipo de fraqueza está catalogada pela comunidade de segurança como CWE‐426 (Unsafe Search Path), e pode ser aproveitada se um atacante tem controle sobre a pasta de trabalho do processo para fazer com que um executável malicioso seja carregado em vez do legítimo.

O incidente foi detectado internamente pelos responsáveis pelo projeto no início de dezembro, embora as manipulações sobre o tráfego de atualizações começaram meses antes, segundo a cronologia publicada por Notepad++. Pesquisadores externos e assinaturas de segurança analisaram as amostras e o comportamento do malware implantado; equipamentos como o Rapid7 e a Kaspersky incluiram o caso em suas áreas de pesquisa sobre ameaças à cadeia de fornecimento, o que sublinha a importância de examinar não só o código das aplicações, mas também os serviços e fornecedores que suportam suas atualizações. Você pode consultar recursos gerais de pesquisa em Rapid7 Research e no blog de análise de ameaças Kaspersky para entender melhor esse tipo de campanhas.

Notepad++ reforça suas atualizações com um duplo montejo ante um ataque à cadeia de fornecimento
Imagem gerada com IA.

O que os usuários devem fazer agora? A recomendação básica e mais urgente é Actualizar para a versão 8.9.2 e garantir que os downloads provem do domínio oficial do projeto. Além disso, é boa prática verificar assinaturas digitais de instaladores quando o desenvolvedor fornece esse mecanismo, e desconfiar de instaladores obtidos a partir de mirrors não oficiais ou links enviados por terceiros desconhecidos. Notepad++ publicou as informações técnicas sobre as correcções e a forma como as vias de ataque foram mitigadas no seu repositório de segurança em a assessoria de segurança no GitHub.

Este episódio sublinha que as cadeias de fornecimento de software são um vetor atraente para atores motivados e com recursos, porque permitir o controle de atualizações oferece um caminho eficiente para comprometer sistemas sem necessidade de explorar cada equipe individualmente. A lição para administradores e usuários é dupla: reforçar os controles nos pontos centrais (proveedores, servidores de atualização, assinaturas e certificados) e manter uma higiene digital que inclua atualizações verificadas e o uso de fontes oficiais.

Se você é responsável por manter estações de trabalho ou servidores com Notepad++, prioriza a instalação da atualização e revisa os procedimentos internos para download e verificação de instaladores. Manter a atenção na integridade das atualizações é agora tão importante como manter o software atualizado: ambas as ações são complementadas para reduzir o risco de uma causa aparente de segurança se tornar um incidente real.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.