Notepad++ の脆弱性 CVE-2025-49144 が FIX:SYSTEM レベルの権限取得と PoC の公開

Notepad++ Vulnerability Let Attacker Gain Complete System Control – PoC Released

2025/06/24 CyberSecurityNews — Notepad++ のバージョン 8.8.1 に、深刻な権限昇格の脆弱性が発見された。この脆弱性により、世界中の数百万のユーザーにとって、システム全体へと及ぶセキュリティ侵害の可能性が生じている。この脆弱性 CVE-2025-49144 を悪用する攻撃者は、バイナリ・プランティングと呼ばれる手法を用いて、SYSTEM レベルの権限を取得できる。この脆弱性に対しては、すでに PoC デモが公開されている。

この脆弱性が影響を及ぼす範囲は、2025年5月5日にリリースされた Notepad++ v8.8.1 インストーラーであり、実行型ファイルに対する制御が欠落した、不適切な検索パスの悪用によりローカル権限昇格攻撃が可能になる。

セキュリティ研究者たちが特定したのは、適切な検証が欠落したインストーラーが、カレントの作業ディレクトリ内で実行ファイルの依存関係を検索するため、悪意のコード挿入という危険が生じることだ。

このセキュリティ上の欠陥は、ユーザーによる最小限の操作で悪用されるため、重大なリスクをもたらすという。その攻撃ベクターは、標準の Windows DLL 検索順序メカニズムを利用するものであり、インストール・プロセス中に昇格された権限で、悪意の実行ファイルが自動的に読み込まれ、配置されていく。

攻撃手法と PoC エクスプロイト

この攻撃プロセスは単純明快であり、バイナリ・プランティング攻撃の危険性と単純さを実証している。具体的に言うと、侵害済みの “regsvr32.exe” などの悪意の実行ファイルを、Notepad++インストーラーと同じディレクトリへと、攻撃者は配置できるようになる。

したがって、何も知らないユーザーがインストーラーを実行すると、システムは自動的に悪意のファイルを SYSTEM 権限で読み込み、標的マシンの完全な制御権を攻撃者に与えてしまう。

PoC エクスプロイトが提供するプロセス・モニターのログが示すのは、カレント・ディレクトリで実行ファイルを検索するインストーラーの様子であり、この脆弱性の脅威が明らかにされている。公開されたデモには、エクスプロイトの成功を裏付ける証拠がビデオに取り込まれており、広範な悪用について深刻な懸念が生じている。

Notepad++ は、世界中で大きなユーザー・ベースを維持しており、公式 Web サイトへの月間アクセス数は、2025年6月時点で 160万件を超えている。このテキスト・エディタは、IDE/Editor カテゴリで約 1.33% の市場シェアを占めており、その脆弱なインストールの合計は、グローバルで数十万に達するとされる。

Notepad++ は、開発者/IT プロフェッショナル/一般ユーザーの間で人気が博しているため、きわめて深刻なリスクが生じている。

このソフトウェアは、さまざまな企業でも広く採用されているため、攻撃が成功した場合の影響は著しく増大し、データ漏洩/ラテラル・ムーブメントに加えて、システム全体の侵害へといたる可能性がある。

この問題が示すのは、人気のアプリケーションに影響を与える、インストーラーの脆弱性が増加の傾向にあることだ。以前のバージョンの Notepad++でも、DLL ハイジャックと権限昇格の脆弱性である CVE-2023-6401 や CVE-2023-47452 などの、同様のセキュリティ課題が生じていた。

信頼できるソフトウェア配布メカニズムを、攻撃者が標的にするケースが増えているという、現在のサイバー・セキュリティ脅威の傾向と、この脆弱性も一致している。

2025 Global Cybersecurity Outlook によると、サプライチェーン攻撃とソフトウェア・インストーラーの脆弱性は、現在のセキュリティ環境における深刻かつ新規の脅威となっている。

緩和策と対応

すでに Notepad++ の開発者は、バージョン 8.8.2 をリリースし、この重大な脆弱性に対処している。このパッチに実装されたのは、安全なライブラリ・ロード手法と、実行ファイルの依存関係に対する絶対パス検証であり、いずれも Microsoft の Secure Loading Guidance に従うものだ。

ユーザーに対して強く推奨されるのは、パッチ適用バージョンへと速やかにアップデートし、このセキュリティ・リスクを排除することだ。

さらにセキュリティ専門家たちが推奨するのは、安全な隔離ディレクトリからのインストーラーの実行や、バイナリ・プランティング攻撃を検出するための、最新の EDR などの活用である。また、アプリケーションのホワイトリスト化と、インストール・プロセスの監視強化なども検討する必要があるという。

この脆弱性と PoC が浮き彫りにするのは、信頼できるアプリケーションにおけるインストーラーの設計と、依存関係ロード・メカニズムにおける、安全なソフトウェア開発手法の重要性である。