Tutti coloro che utilizzano il Blocco Note dovranno fare attenzione alle alternative. Infatti potresti essere in pericolo: cosa succede.
Il Blocco Note è una delle funzioni più utilizzate dagli utenti in possesso di un dispositivo tecnologico che sia un laptop o uno smartphone. Bisogna però fare molta attenzione alle alternative visto che potrebbero mettervi in serio pericolo. Andiamo a scoprire che cosa succede e come evitare ogni tipo di insidia.
Tutti ad oggi utilizziamo il Blocco Note che è un’applicazione di base utilizzata per la creazione e la modifica di testi su molti sistemi operativi come possono essere Windows e macOS. Questo strumento è utile per numerose ragioni, visto che semplice da utilizzare può essere ideale per prendere rapidamente appunti, scrivere brevi note o creare testi senza alcuna distrazione. Tra i programmi presenti sul computer è il più veloce da avviare e questo significa averlo sempre a disposizione rapidamente.
Oggi nel dettaglio andremo a vedere delle vulnerabilità che si sono verificate per il Blocco Note di Windows. Infatti spesso molti utenti che hanno uno di questi dispositivi utilizzano un’alternativa chiamata Notepad++ utile soprattutto per le sue funzionalità avanzate per la scrittura e la modifica delle linee di codice, grazie ai numerosi linguaggi di programmazione supportati. Attenzione però perché secondo il portale Cybersecuritynews potrebbe esserci un’insidia pericolosa, andiamo a vedere di cosa si tratta.
Blocco note, attenzione a quest’alternativa: ci sono dei pericoli in agguato
L’applicazione Notepad++ può essere scaricata in pochissimi passaggi, ma adesso ci sono delle vulnerabilità che preoccupano gli utenti. A portarla alla luce ci ha pensato Jaroslav Lobačevski, un ricercatore in sicurezza, che sulle pagine del Cybersecuritynews ha rivelato che le vulnerabilità in questione sono state identificate con i codici CVE-2023-40031, CVE-2023-40036, CVE-2023-40164 e CVE-2023-40166. Queste sono in grado di sfruttare sovraccarichi di lettura e scrittura del buffer da diverse funzioni utilizzate da Notepad++.
Al momento queste vulnerabilità ancora devono essere corrette ed oggi andremo a vedere le conseguenze di ognuna di queste.
CVE-2023-40031: Questa funzione ha un difetto in quanto assume che per ogni due byte codificati in UTF16 siano necessari tre byte codificati in UTF8. Se il frammento di byte è impostato su un valore dispari come 9, il calcolo diventa incompatibile, causando un overflow del buffer.
CVE-2023-40036: Questa vulnerabilità esiste perché l’ordine dell’indice della matrice dipende dalla dimensione del buffer mCharToFreqOrder che un malintenzionato può sfruttare creando un file.
CVE-2023-40164: Notepad++ sta utilizzando una versione divergente della libreria uchardet, che è risultata vulnerabile a overflow di lettura del buffer globale. Questo è dovuto al fatto che l’indice della matrice byteCls dipende dalla dimensione del buffer charLenTable, che un file appositamente progettato può sfruttare.
CVE-2023-40166: Il bug esiste perché il ciclo FileManager::detectLanguageFromTextBegining non verifica se i+longestlength < dataLen, causa un overflow del buffer.
Tutte le vulnerabilità in questione sono state pubblicate sul portale specializzato GitLab per metterle a disposizione di tutti gli utenti. Notepad++ inoltre ancora deve confermare quali potrebbero essere le falle del software, il consiglio di Lobačevski è quello di disinstallare l’applicazione e aspettare che il team risolva la vulnerabilità di sicurezza.