הגנה על Notepad++ לאחר פריצת עדכונים חזקה הושלמה באמצעות מערכת נעילה כפולה
מה השתנה בעדכונים של Notepad++?
הפיתוחים של עורך הטקסט הפופולרי יישמו "נעילת כפולה" לתהליך העדכון, כדי למנוע את החולשה שבאמצעותה משתמשים קיבלו לעיתים חבילות מזיקות.
1. שלבי הביצוע
גרסה | פעולה | תיאור
---|---|---
8.8.9 | התחלת עבודה על אמינות מוגברת בעדכונים | יישום השלב הראשון של הגנה – בדיקת חתימה מאושרת של המתקין ב-GitHub.
8.9.2 | פריסה מלאה של "נעילת כפולה" | הוספה הגנה שנייה – אימות קובץ XML עם חתימה דיגיטלית (XMLDSig) ממגזר *notepad-plus-plus.org*.
שילוב שני המנגנונים הללו הופך את העדכון כמעט בלתי פגיע, כפי שמציינים המפתחים.
2. אמצעי אבטחה נוספים
אמצעי | איך ליישם
---|---
כיבוי עדכון אוטומטי | דרך ממשק המשתמש של התוכנית.
שורת פקודה `msiexec /i npp.8.9.2.Installer.x64.msi NOUPDATER=1` | כבה את העדכון האוטומטי בעת התקנת חבילת MSI.
3. היסטוריית הפריצה
* תקופת התשתית המופעלת – שישה חודשים לפני גילוי.
* הקבוצה אחראית לפריצה – Lotus Blossom.
* ההאקרים קיבלו גישה לשירות האירוח שבו היה מאוכסן רכיב העדכון, והפנו בקשות של משתמשים מסוימים לשרתים שלהם.
הפריצה זוהתה ב-2 בדצמבר 2025 באמצעות דלת אחורית Chrysalis. לאחר גילוי הפרויקט שינה את האירוח, עדכן את פרטי הכניסה וסירב לחולשות שנשמנו בהתקפה.
4. מה לעשות למשתמשים
1. לעדכן את התוכנית לגרסה 8.9.2 – זה מבטיח קיום נעילת כפולה.
2. לבדוק את מקור ההורדה – קבצי התקנה צריכים להוריד ממגזר הרשמי *notepad-plus-plus.org*.
צעדים אלה יעזרו לוודא שהעדכונים מתקבלים בביטחון וללא התערבות של צד ג'.
תגובות (0)
שתפו את דעתכם — אנא היו מנומסים והישארו בנושא.
התחברו כדי להגיב