{"id":319190,"date":"2025-12-10T16:39:33","date_gmt":"2025-12-10T15:39:33","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=319190"},"modified":"2025-12-10T16:39:33","modified_gmt":"2025-12-10T15:39:33","slug":"notepad-auto-update-konnte-malware-installieren-fix-in-v8-8-9","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/12\/10\/notepad-auto-update-konnte-malware-installieren-fix-in-v8-8-9\/","title":{"rendered":"Notepad++: Auto-Update konnte Malware installieren; Fix in v8.8.9"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Bug\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2025\/10\/bug05.jpg\" alt=\"Bug\" width=\"77\" height=\"77\" align=\"left\" border=\"0\" \/>Der Entwickler des Editors Notepad++ weist in einem Beitrag zur neuen Version 8.8.9 auf ein Problem des Auto-Updaters hin. Dieser konnte vor der Version 8.8.9 missbraucht werden, um Malware zu verteilen (was wohl auch missbraucht wurde).<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg04.met.vgwort.de\/na\/032b1a5db5c14037bcdede19dfec9d4f\" alt=\"\" width=\"1\" height=\"1\" \/>Bolko hatte im Diskussionsbereich auf das Problem hingewiesen (danke) und schrieb \"Der Auto-Updater von Notepad++ konnte Malware installieren.\" Entwickler Don Ho hat das Ganze im Beitrag\u00a0<a href=\"https:\/\/notepad-plus-plus.org\/news\/v889-released\/\" target=\"_blank\" rel=\"noopener\">Notepad++ v8.8.9 release: Vulnerability-fix<\/a> vom 9. Dezember 2025 offen gelegt &#8211;\u00a0heise hat das Ganze in <a href=\"https:\/\/www.heise.de\/news\/Notepad-Updater-installierte-Malware-11109571.html\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> aufgegriffen.<\/p>\n<h2>Auto-Updater war angreifbar<\/h2>\n<p>Laut Entwickler haben einige Sicherheitsexperten k\u00fcrzlich Vorf\u00e4lle von Traffic-Hijacking gemeldet, von denen Notepad++ betroffen war. Den Untersuchungen zufolge wurde der Datenverkehr von WinGUp (dem Notepad++-Updater) gelegentlich auf b\u00f6sartige Server umgeleitet, was zum Download kompromittierter ausf\u00fchrbarer Dateien f\u00fchrte.<\/p>\n<p>Bei der \u00dcberpr\u00fcfung dieser Berichte wurde eine Schwachstelle in der Art und Weise, wie der Updater die Integrit\u00e4t und Authentizit\u00e4t der heruntergeladenen Update-Datei \u00fcberpr\u00fcft, gefunden. Falls ein Angreifer in der Lage ist, den Netzwerkverkehr zwischen dem Updater-Client und der Notepad++-Update-Infrastruktur abzufangen, kann er diese Schwachstelle ausnutzen, um den Updater dazu zu veranlassen, eine unerw\u00fcnschte Bin\u00e4rdatei (anstelle der legitimen Notepad++-Update-Bin\u00e4rdatei) herunterzuladen und auszuf\u00fchren.<\/p>\n<p>Die Untersuchung zur Ermittlung der genauen Methode des Hijacking dauert noch an. Die Benutzer werden informiert, sobald konkrete Beweise f\u00fcr die Ursache vorliegen.<\/p>\n<h2>Schwachstelle in Notepad++ v8.8.9 behoben<\/h2>\n<p>Um diese Schwachstelle zu beheben und die von den Sicherheitsforschern ge\u00e4u\u00dferten Bedenken hinsichtlich des Missbrauchs auszur\u00e4umen, hat der Entwickler in\u00a0Notepad++ v8.8.9\u00a0einen Fix vorgenommen.<\/p>\n<p>Ab dieser Version wurden Notepad++ und WinGUp so angepasst, dass die Signatur und das Zertifikat der heruntergeladenen Installationsprogramme w\u00e4hrend des Aktualisierungsvorgangs \u00fcberpr\u00fcft werden. Wenn die \u00dcberpr\u00fcfung fehlschl\u00e4gt, wird die Aktualisierung abgebrochen.<\/p>\n<p>Man kann in den\u00a0Einstellungen unter <em>Optionen, Diverses<\/em> die Option <em>Auto-Updater<\/em> auf <em>Disable<\/em> stellen, um automatische Updates zu verhindern. Die Notepad++\u00a0Version 8.8.9 mit dem Fix l\u00e4sst sich <a href=\"https:\/\/notepad-plus-plus.org\/downloads\/v8.8.9\/\" target=\"_blank\" rel=\"noopener\">hier herunterladen<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der Entwickler des Editors Notepad++ weist in einem Beitrag zur neuen Version 8.8.9 auf ein Problem des Auto-Updaters hin. Dieser konnte vor der Version 8.8.9 missbraucht werden, um Malware zu verteilen (was wohl auch missbraucht wurde).<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-319190","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319190","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=319190"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319190\/revisions"}],"predecessor-version":[{"id":319191,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/319190\/revisions\/319191"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=319190"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=319190"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=319190"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}