La CISA vient de tirer la sonnette d’alarme concernant une vulnérabilité sévère dans Notepad++. Cette faille permet l’exécution de code à distance, un cauchemar pour les administrateurs système.
Le problème touche le module de mise à jour WinGUp, qui ignore les vérifications d’intégrité. Résultat : un attaquant peut injecter du code malveillant en interceptant la mise à jour.
Cet article décortique le danger et les implications pour votre sécurité informatique. Il vaut mieux agir vite !
La faille critique dans Notepad++ qui compromet votre sécurité Windows
La faille, officiellement appelée CVE-2025-15556, est maintenant dans la liste des vulnérabilités activement exploitées par la CISA. Concrètement, l’outil WinGUp, utilisé par Notepad++ pour ses mises à jour, ne valide pas le contenu téléchargé.
Cela signifie que si un hacker place un serveur malicieux sur un réseau non sécurisé, il peut remplacer les fichiers d’update par des exécutables vérolés. Le logiciel installe sans rien demander, lançant ainsi du code dangereux sur le poste utilisateur.
Pas besoin d’être admin ou même d’effectuer une action risquée : la faille s’appuie sur une technique simple de type homme-du-milieu (MitM) et profite des habitudes de mises à jour automatiques ou manuelles.
Pourquoi cette vulnérabilité fait trembler les environnements d’entreprise
Notepad++ est partout, de l’ordinateur perso au serveur de production. Paradoxalement, c’est un outil si basique que personne ne s’attend à ce qu’il soit une porte ouverte aux attaques.
Les versions vulnérables vont de la 8.6 à 8.8.8, un intervalle large qui concerne un paquet d’utilisateurs, notamment ceux qui désactivent les mises à jour automatiques pour “stabilité”. Grave erreur !
La cible favorite des pirates est bien sûr les réseaux d’entreprise où les PC ne passent pas de mises à jour régulières. Lorsqu’une attaque réussit, elle peut installer des ransomware ou mettre en place des backdoors quasi-indétectables.
Les mesures urgentes recommandées par la CISA pour limiter les dégâts
Les développeurs de Notepad++ réagissent et ont publié la version 8.8.9, qui corrige enfin cette faille en vérifiant l’intégrité du code téléchargé. Mieux vaut passer à cette version sans attendre.
Ceux qui n’ont pas la main sur les mises à jour doivent utiliser des outils comme Microsoft Defender pour scanner les postes et détecter les versions obsolètes. Désactivez temporairement WinGUp si besoin.
La bonne vieille segmentation réseau est votre amie ici. En coupant l’accès aux serveurs de mise à jour depuis des réseaux non sécurisés, vous limitez la surface d’attaque.
Les bonnes pratiques pour s’assurer que votre Notepad++ n’est plus une faille
Activez les notifications de mises à jour et vérifiez systématiquement le hash SHA-256 des fichiers sur notepad-plus-plus.org. Ça semble basique, mais ce genre de vigilance évite de tomber dans les pièges.
Si le patch n’est pas jouable, mieux vaut carrément désinstaller Notepad++ temporairement, le temps que la menace soit gérée autrement.
La CISA rappelle aussi l’importance de respecter sa Binding Operational Directive 22-01, qui vise à sécuriser les services cloud intégrés. Ne faites pas l’impasse, c’est la base.
Source: cybersecuritynews.com
- Windows 11 impose des mises à jour non désirées sous prétexte de « trop de coïncidences » - mars 11, 2026
- Les pilotes GeForce 595.79 WHQL sont arrivés : quelles nouveautés à découvrir ? - mars 11, 2026
- Test des mises à jour de mars 2026 pour Windows 11 : nouveautés, améliorations et corrections détaillées - mars 11, 2026