Notepad++ Tutup Celah Keamanan: Update 8.9.2 Hadir dengan Mekanisme Anti-Exploitation


Notepad++ baru-baru ini merilis versi 8.9.2 sebagai langkah penting untuk menutup celah keamanan yang sebelumnya dimanfaatkan oleh aktor ancaman tingkat lanjut dari China. Penyerang berhasil membajak mekanisme pembaruan software untuk menyasar pengguna tertentu dengan malware yang dikirim secara selektif. Dalam versi terbaru ini, pemelihara Don Ho memperkenalkan desain yang disebut “double lock,” yang dirancang untuk membuat proses pembaruan lebih tangguh dan hampir tidak bisa dieksploitasi. Mekanisme ini menggabungkan verifikasi installer yang ditandatangani dari GitHub dengan verifikasi tambahan terhadap file XML yang ditandatangani dari server resmi di notepad-plus-plus[.]org, sehingga meningkatkan keamanan rantai pasokan dan mengurangi risiko serangan berbasis update.

Selain itu, komponen auto-updater WinGUp mendapatkan pembaruan signifikan yang memperkuat keamanan sistem. Perubahan ini termasuk penghapusan libcurl.dll untuk meniadakan risiko DLL side-loading, penghilangan opsi SSL cURL yang tidak aman seperti CURLSSLOPT_ALLOW_BEAST dan CURLSSLOPT_NO_REVOKE, serta pembatasan eksekusi manajemen plugin hanya pada program yang ditandatangani dengan sertifikat yang sama dengan WinGUp. Dengan langkah-langkah ini, Notepad++ menutup celah keamanan yang sebelumnya memungkinkan penyalahgunaan eksekusi kode di aplikasi yang sedang berjalan.

Salah satu kerentanan utama yang diperbaiki adalah CVE-2026-25926 dengan skor CVSS 7.3. Kerentanan ini terkait dengan Unsafe Search Path (CWE-426) yang terjadi saat Windows Explorer dijalankan tanpa path executable absolut. Dalam kondisi tertentu, celah ini memungkinkan penyerang mengeksekusi file explorer.exe berbahaya jika mereka dapat mengontrol working directory proses. Hal ini berpotensi memungkinkan eksekusi kode arbitrary dalam konteks aplikasi Notepad++ yang sedang berjalan, sehingga menimbulkan risiko serius bagi pengguna yang belum memperbarui software.

Insiden ini terungkap beberapa minggu setelah Notepad++ mengumumkan adanya pelanggaran pada level hosting provider. Penyerang diketahui membajak lalu lintas update mulai Juni 2025 dan mengarahkan pengguna tertentu ke server berbahaya yang menyajikan versi update yang terkontaminasi. Masalah ini baru terdeteksi pada awal Desember 2025, menunjukkan kompleksitas serangan rantai pasokan yang menargetkan software populer. Analisis dari Rapid7 dan Kaspersky menunjukkan bahwa update yang dimanipulasi ini memungkinkan penyebaran backdoor yang belum pernah terdokumentasi sebelumnya, yang disebut Chrysalis. Insiden ini tercatat sebagai CVE-2025-15556 dengan skor CVSS 7.7 dan dihubungkan dengan grup peretas yang memiliki koneksi ke China, bernama Lotus Panda.

Notepad++ sangat menyarankan agar semua pengguna segera memperbarui ke versi 8.9.2 dan memastikan installer hanya diunduh dari domain resmi. Pembaruan ini sangat penting untuk melindungi sistem dari ancaman malware, backdoor, dan eksploitasi lainnya yang dapat merusak data, mengancam keamanan aplikasi, serta mengganggu operasional komputer. Dengan implementasi desain double lock dan pembaruan WinGUp, Notepad++ menunjukkan komitmennya dalam memperkuat keamanan rantai pasokan dan memberikan perlindungan maksimal bagi seluruh pengguna.

Share this

Add Comments


EmoticonEmoticon