تقویت سازوکار به‌روزرسانی Notepad++ پس از حمله زنجیره تأمین

کمیته رکن چهارم – پروژه متن‌باز Notepad++ سازوکار به‌روزرسانی خودکار خود را با یک طراحی جدید موسوم به «قفل دوگانه» تقویت کرده است؛ اقدامی که در پی افشای یک حمله زنجیره تأمین انجام می‌شود که طی ماه‌های گذشته زیرساخت به‌روزرسانی این نرم‌افزار را هدف قرار داده بود.

به گزارش کمیته رکن چهارم، این مکانیزم امنیتی در نسخه ۸٫۹٫۲ که به‌تازگی منتشر شده پیاده‌سازی شده است. کار روی این تغییرات از نسخه ۸٫۸٫۹ آغاز شده بود؛ زمانی که قابلیت بررسی امضای دیجیتال فایل نصب دریافت‌شده از GitHub به سیستم به‌روزرسان افزوده شد.

سازوکار «قفل دوگانه» چگونه عمل می‌کند؟

در طراحی جدید، فرآیند به‌روزرسانی به دو مرحله مستقل راستی‌آزمایی متکی است. در مرحله نخست، امضای دیجیتال فایل نصب‌کننده‌ای که از GitHub دریافت می‌شود بررسی می‌شود. در مرحله دوم، فایل XML مربوط به سرویس به‌روزرسانی که از دامنه رسمی notepad-plus-plus.org دریافت می‌شود، با استفاده از استاندارد XMLDSig به‌صورت دیجیتالی امضا و اعتبار آن تأیید می‌شود.

به گفته تیم توسعه‌دهنده Notepad++، ترکیب این دو لایه تأیید، فرآیند به‌روزرسانی را در برابر دست‌کاری و هدایت مخرب مقاوم‌تر کرده و احتمال سوءاستفاده از آن را به حداقل می‌رساند.

سایر اصلاحات امنیتی

علاوه بر پیاده‌سازی مدل «قفل دوگانه»، چندین تغییر امنیت‌محور دیگر نیز در سیستم auto-updater اعمال شده است. از جمله حذف فایل libcurl.dll برای جلوگیری از حملات DLL side-loading و غیرفعال‌سازی گزینه‌های ناامن SSL در cURL شامل CURLSSLOPT_ALLOW_BEAST و CURLSSLOPT_NO_REVOKE.

همچنین اجرای مدیریت افزونه‌ها محدود شده و تنها برنامه‌هایی که با همان گواهی دیجیتال WinGUp امضا شده‌اند مجاز به اجرا خواهند بود. کاربران در زمان نصب می‌توانند به‌روزرسان خودکار را از طریق رابط کاربری غیرفعال کنند یا با اجرای بسته MSI و استفاده از پارامتر NOUPDATER=1 آن را غیر فعال سازند.

پیشینه حمله

اوایل این ماه، Notepad++ با همکاری پژوهشگران Rapid7 اعلام کرد زیرساخت به‌روزرسانی آن در یک کارزار شش‌ماهه که به گروه تهدید چینی Lotus Blossom نسبت داده شده، مورد سوءاستفاده قرار گرفته است. بر اساس این گزارش، مهاجمان از ژوئن ۲۰۲۵ (خرداد ۱۴۰۴) ارائه‌دهنده میزبانی سرویس به‌روزرسانی را به خطر انداخته و درخواست‌های به‌روزرسانی برخی کاربران هدف را به سرورهای مخرب هدایت می‌کردند.

این حملات از ضعف در مکانیزم‌های راستی‌آزمایی نسخه‌های قدیمی نرم‌افزار بهره می‌برد و تا زمان کشف آن در ۲ دسامبر ۲۰۲۵ (۱۱ آذر ۱۴۰۴) ادامه داشت. تحلیل Rapid7 نشان داد در این زنجیره حمله از یک درِ پشتی سفارشی با نام Chrysalis استفاده شده است.

اقدامات تکمیلی

پروژه Notepad++ علاوه بر تقویت سازوکار امنیتی، ارائه‌دهنده میزبانی خود را تغییر داده، اعتبارنامه‌های دسترسی را بازنشانی کرده و آسیب‌پذیری‌های مورد سوءاستفاده را برطرف کرده است.

به کاربران توصیه شده در اسرع وقت به نسخه ۸٫۹٫۲ ارتقا دهند و فایل‌های نصب را صرفاً از دامنه رسمی notepad-plus-plus.org دریافت کنند.

این رویداد بار دیگر اهمیت امنیت زنجیره تأمین نرم‌افزار و ضرورت استفاده از مکانیزم‌های چندلایه راستی‌آزمایی در فرآیند به‌روزرسانی را برجسته می‌کند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Blue Captcha Characters Below.