- Notepad++ resmi web sitesinin güncelleme trafiğinin saldırgan sunucularına yönlendirildiği bir güvenlik ihlali yaşandı
- Saldırı, hosting sağlayıcısının altyapı seviyesinde ihlal edilmesi yoluyla gerçekleştirildi; bu, Notepad++ kodunun kendisindeki bir açık değildi
- Saldırı 2025 Haziran ayından 2 Aralık'a kadar sürdü ve birçok güvenlik araştırmacısı bunu Çin hükümeti destekli bir hack grubuna atfediyor
- Saldırganlar, güncelleme doğrulama süreci yetersiz olan eski Notepad++ sürümlerini hedef alarak kötü amaçlı güncellemeler dağıttı
- Sonrasında web sitesinin taşınması, sertifika ve imza doğrulamasının güçlendirilmesi, XML imzasının devreye alınması gibi adımlarla güvenlik artırıldı
Olayın özeti
- Güvenlik duyurusunun (v8.8.9 yayını) ardından dış uzmanlar ve önceki hosting sağlayıcısıyla iş birliği içinde soruşturma yürütüldü
- Analiz sonucunda saldırganların, notepad-plus-plus.org'a yönelen güncelleme trafiğini ele geçirip yeniden yönlendirebilecekleri altyapı seviyesinde bir ihlal gerçekleştirdiği belirlendi
- İhlal, Notepad++ kodunda değil, hosting sağlayıcısının sunucularında meydana geldi
- Yalnızca belirli kullanıcıların trafiği seçici biçimde saldırgan sunucularına yönlendirilerek kötü amaçlı güncelleme manifestosu sunuldu
Saldırının zamanı ve arka planı
- Saldırı 2025 Haziran ayında başladı
- Birden fazla bağımsız güvenlik araştırmacısı bunun Çin hükümeti destekli bir hack grubu olduğunu değerlendiriyor
- Saldırının son derece sınırlı ve seçici biçimde yürütülmesi dikkat çekiyor
Hosting sağlayıcısının soruşturma sonuçları
- Sağlayıcı, sunucunun 2 Eylül 2025'e kadar ihlal edilmiş olduğunu doğruladı
- Bu tarihte kernel ve firmware güncellemeleri yapıldı; sonrasında loglarda benzer örüntüler kayboldu
- Saldırganlar, 2 Aralık'a kadar dahili servis kimlik bilgilerini koruyarak trafiğin bir kısmını yönlendirebildi
- Log analizi, başka müşterilerin hedef alınmadığını ve yalnızca Notepad++ alan adının hedefte olduğunu gösterdi
- 2 Aralık sonrasında
- Açığın kapatılması ve kimlik bilgilerinin değiştirilmesi tamamlandı
- Başka sunucularda benzer ihlal izine rastlanmadı
- Müşterilere SSH, FTP/SFTP, MySQL parolalarını değiştirmeleri ve WordPress yönetici hesaplarını kontrol etmeleri önerildi
Özet (TL;DR)
- Paylaşımlı hosting sunucusu 2 Eylül 2025'e kadar ihlal edildi, sonrasında saldırganlar 2 Aralık'a kadar dahili kimlik bilgilerini korudu
- Saldırganlar, Notepad++ güncelleme doğrulama zafiyetini kötüye kullanarak kötü amaçlı güncellemeler dağıttı
- 2 Aralık sonrası tüm güvenlik güçlendirme adımları tamamlandı, ek saldırılar engellendi
Müdahale ve güvenlik güçlendirmeleri
- Notepad++ web sitesi, güvenlik seviyesi daha yüksek yeni bir hosting sağlayıcısına taşındı
- Notepad++ dahili güncelleme aracı WinGup, v8.8.9'dan itibaren
- İndirilen kurulum dosyaları için sertifika ve imza doğrulama özelliği ekledi
- Güncelleme sunucusunun XML yanıtlarına XMLDSig imzası uyguladı
- v8.9.2'den itibaren sertifika ve imza doğrulamasının zorunlu olarak uygulanması planlanıyor
- Kullanıcılara v8.9.1 sürümünü manuel olarak kurmaları öneriliyor
Ek bilgiler ve soruşturmanın sınırları
- Uzlaşma Göstergeleri (Indicator of Compromise, IoC) elde edilemedi
- Yaklaşık 400GB sunucu logu analiz edildi ancak binary hash, alan adı, IP gibi somut IoC'ler bulunamadı
- Hosting sağlayıcısından da IoC talep edildi ancak paylaşılmadı
- Rapid7'den Ivan Feigl ayrı bir soruşturmanın sonuçlarını paylaştı ve daha somut IoC'lere sahip olduğunu belirtti
Sonuç
- Saldırı, hosting altyapısının ihlali yoluyla hedefli güncelleme manipülasyonu biçiminde gerçekleşti
- Güvenlik güçlendirmeleri ve sunucu taşınmasıyla sorun çözülmüş durumda
- Notepad++, gelecekte benzer saldırıları önlemek için güncelleme doğrulama mekanizmasını güçlendirmeyi sürdürüyor
1 yorum
Hacker News görüşleri
Bir programın gerçekten ihtiyacı yoksa internet erişimini engelleme gibi bir güvenlik duvarı alışkanlığı sayesinde bu tür sorunlara karşı oldukça güvende olduğumu düşünüyorum
Bir metin editörünün internete erişmesi için hiçbir neden yok
Güncellemeleri yalnızca
wingetile yapıyorum ve kurulum dosyalarını çoğunlukla GitHub'dan alıyorum. Paket değişikliklerinin yalnızca PR üzerinden mümkün olduğunu biliyorum. Kusursuz değil ama oldukça güveniyorumGüncellemeyi ertelediğim için hâlâ 8.5.8 sürümünü kullanıyorum; sonuç olarak daha güvenli bir durumda mı oldum diye düşünüyorum
Kötü amaçlı güncellemeyi alanların başına gerçekte ne geldiğine dair daha somut bilgi olmasını isterdim
Yüklü Notepad++ dosyalarının checksum değerini doğrulayacak bir araç faydalı olurdu
Ayrıca duyuruda çok fazla yazım hatası var; bu yüzden bunu gerçekten devlet destekli korsanların yazıp yazmadığından da şüpheleniyorum. Yeni sürümün kendisi kötü amaçlı olamaz mı?
Arkadaşların güncellemeleri önce test edip sonucu paylaştığı bir web of trust sistemi olsa güzel olurdu
8.8.1 ve altı sürümlerin güvenli olduğu söyleniyor. GitHub'da her sürüm için SHA256 checksum yayımlanmış
Otomatik güncellemeyi açmaktan ziyade kodu doğrudan gözden geçirmek daha önemli
Rastgele bir uygulamanın kötü amaçlı bir güncellemeyle enfekte olma ihtimalinin çok daha yüksek olduğunu düşünüyorum. Sadece ara sıra elle güncelliyorum
Chocolatey kullandığım için bu saldırıdan kurtuldum
Bakımcı SHA256 checksum değerini sabit kodlamış ve WinGuP'u hiç kullanmıyor
Böyle durumlarda paket yöneticilerinin avantajı ortaya çıkıyor
Güncelleme sunucusunun ne kadar güvenli olduğunu veya checksum doğrulamasının yapılıp yapılmadığını bilemediğim için yerleşik güncelleme özelliğine güvenmiyorum
Onun yerine
choco update notepadplusplusya dawinget upgrade Notepad++.Notepad++ile yönetiyorumMuhtemelen bu olay Notepad++'ın Tayvan ile ilgili duyurusuyla bağlantılı
Ama yazılımın siyasetten ayrı kalması gerektiğini düşünüyorum. Siyasi hedeflere katılsanız bile bunu koda karıştırmak gereksiz
Küçük ekiplerin bakımını yaptığı genel amaçlı araçlar her zaman endişe veriyor
Kurulumların sadece bir kısmı bile hack'lense, tedarik zinciri saldırısı yüzünden sayısız şirket risk altına girebilir
Trafiği doğrudan Wireshark veya Burp Suite gibi araçlarla da analiz edebilirsiniz
Bu tür güvenlik duvarları Windows veya Linux'ta da mümkün
Belirli kullanıcıların trafiği saldırgan sunuculara yönlendirilerek kötü amaçlı güncelleme manifestosu aldıkları söyleniyor
Hangi kullanıcıların hedef alındığını merak ediyorum ama yazıda yalnızca Çin devleti destekli korsanlardan şüphelenildiği belirtiliyor
Hedef sistemlerin gerçekte nasıl ihlâl edildiğini merak ediyorum
8.8.7 öncesi sürümler kendinden imzalı sertifika kullanıyordu ve o anahtar GitHub'da açığa çıkmıştı
Saldırı, Asya bölgesindeki yalnızca bazı kullanıcıları hedef alan elle yürütülen bir sızma saldırısıydı
Sadece barındırma sağlayıcısını suçlamak yerine geliştiricinin de sorumluluğu olduğunu düşünüyorum
Sonunda geriye “Peki ben Notepad++ ile ne yapmalıyım?” sorusu kalıyor
Yeni bir yazılım kurar kurmaz güncelleme kontrolü özelliğini kapatırım
Bu tür saldırılar nadir olsa bile, güncelleme isteklerinin bilgisayarımın parmak izi ve konum bilgisini açığa çıkardığını düşünüyorum
Tehdit modelleme ile gerçekçi bir güvenlik seviyesi korumak önemli