Security musings

Catégories

🔍 Licence d'Utilisation 🔍

Sauf mention contraire, le contenu de ce blog est sous licence CC BY-NC-ND 4.0.

© 2025 à 2042 Sébastien Gioria. Tous droits réservés.

Entre juin et dĂ©cembre 2025, Notepad++ a Ă©tĂ© victime d’une attaque sophistiquĂ©e de sa chaĂźne d’approvisionnement. Les attaquants ont compromis le systĂšme de mise Ă  jour pour intercepter et rediriger le trafic. Un cas d’école parfait de ce que l’OWASP appelle dĂ©sormais “A03: Software Supply Chain Failures” dans son Top 10 2025. DĂ©cryptage d’un incident qui aurait pu/est peut ĂȘtre catastrophique (pour certains).


Contexte : Notepad++, Une cible de choix

Notepad++ est un Ă©diteur de texte open-source ultra-populaire sous Windows, utilisĂ© par des millions de dĂ©veloppeurs et d’administrateurs systĂšme dans le monde entier. C’est prĂ©cisĂ©ment cette popularitĂ© qui en fait une cible de choix pour les attaquants visant la supply chain.

💡 Chiffres ClĂ©s :

  • 200+ millions de tĂ©lĂ©chargements depuis sa crĂ©ation
  • UtilisĂ© quotidiennement par des millions de dĂ©veloppeurs
  • PrĂ©sent sur des machines critiques (serveurs, postes DevOps, stations d’admin)
  • MĂ©canisme de mise Ă  jour automatique (le vecteur d’attaque idĂ©al)

Compromettre Notepad++, c’est potentiellement compromettre des milliers d’organisations Ă  travers le monde. Un scĂ©nario digne de SolarWinds, mais Ă  plus petite Ă©chelle.


Chronologie de l’Incident

Juin - Septembre 2025 : La phase silencieuse

Les attaquants ont rĂ©ussi Ă  compromettre l’infrastructure d’hĂ©bergement partagĂ© de notepad-plus-plus.org. Pendant cette pĂ©riode, ils avaient la capacitĂ© d’intercepter et de rediriger le trafic de mise Ă  jour.

⏱ Timeline DĂ©taillĂ©e :

  • Juin 2025 : Compromission initiale de l’infrastructure d’hĂ©bergement
  • Juin - Septembre 2025 : ContrĂŽle actif du systĂšme de distribution des mises Ă  jour
  • 2 septembre 2025 : Les attaquants perdent l’accĂšs direct suite Ă  une maintenance systĂšme
  • Septembre - DĂ©cembre 2025 : Tentatives de maintien de l’accĂšs par d’autres moyens
  • DĂ©cembre 2025 : Divulgation de sĂ©curitĂ© initiale concernant la version v8.8.9
  • Fin DĂ©cembre 2025 : EnquĂȘte collaborative dĂ©clenchĂ©e
  • Janvier 2026 : Migration complĂšte et publication de versions sĂ©curisĂ©es

Ce qui a été compromis

L’attaque visait spĂ©cifiquement le systĂšme de distribution des mises Ă  jour. Les attaquants pouvaient :

  1. Intercepter les demandes de mise Ă  jour des utilisateurs
  2. Rediriger vers des serveurs malveillants
  3. Potentiellement distribuer des versions modifiées de Notepad++

Comment l’incident a Ă©tĂ© dĂ©couvert

La dĂ©couverte n’est PAS venue d’une surveillance proactive (malheureusement), mais d’une divulgation de sĂ©curitĂ© externe concernant des anomalies dans la version v8.8.9.

Cela a dĂ©clenchĂ© une enquĂȘte collaborative impliquant :

  • L’équipe de dĂ©veloppement Notepad++
  • Des experts en sĂ©curitĂ© externes
  • Le fournisseur d’hĂ©bergement

⚠ Leçon Apprise :

C’est un signal faible qui a permis la dĂ©tection. Si cette divulgation n’avait pas eu lieu, l’attaque aurait pu continuer indĂ©finiment. C’est exactement ce qu’explique l’OWASP dans l’article sur le Top 10 2025 : le temps mĂ©dian avant dĂ©tection d’une attaque supply chain est de 83 jours selon Veracode.

Dans le cas de Notepad++, on parle de 6 mois ! đŸ˜±


RĂ©ponse de l’équipe Notepad++

Face Ă  cette crise, l’équipe a agi rapidement et de maniĂšre exemplaire :

Migration d’infrastructure

Migration immédiate vers un nouvel hébergeur avec des pratiques de sécurité renforcées :

  • Isolation des environnements
  • ContrĂŽles d’accĂšs stricts
  • Journalisation et monitoring amĂ©liorĂ©s

Amélioration de WinGup

WinGup est l’outil de mise Ă  jour de Notepad++. Il a Ă©tĂ© complĂštement refondu pour :

  • ✅ VĂ©rification obligatoire des certificats SSL/TLS
  • ✅ Validation des signatures numĂ©riques des paquets
  • ✅ ImplĂ©mentation de signatures XML (XMLDSig)
  • ✅ Rejet de toute mise Ă  jour non signĂ©e

Rotation des identifiants

  • Tous les credentials d’accĂšs Ă  l’infrastructure ont Ă©tĂ© renouvelĂ©s
  • Mise en place d’une authentification multi-facteurs (MFA) obligatoire
  • RĂ©vocation des anciennes clĂ©s de signature

Versions sécurisées

Publication de versions corrigées :

  • v8.9.1 : Inclut les correctifs de sĂ©curitĂ© de WinGup
  • v8.9.2 (Ă  venir) : Activation forcĂ©e de la vĂ©rification des signatures

Lien avec l’OWASP Top 10 2025 : A03 Software Supply Chain Failures

Cet incident est un cas d’école parfait de ce que l’OWASP dĂ©crit dans la catĂ©gorie A03: Software Supply Chain Failures du Top 10 2025.

Pourquoi Notepad++ illustre parfaitement A03 ?

Aspect OWASP A03 Application Ă  Notepad++ Impact
🔍 Provenance du code Les utilisateurs ne pouvaient pas vĂ©rifier d’oĂč venait vraiment la mise Ă  jour Redirection silencieuse possible
đŸ›Ąïž IntĂ©gritĂ© des artefacts Pas de vĂ©rification de signature avant v8.9.1 N’importe quelle version pouvait ĂȘtre acceptĂ©e
🔐 SĂ©curitĂ© des pipelines Infrastructure d’hĂ©bergement compromise ContrĂŽle complet sur la distribution
🚹 DĂ©tection tardive 6 mois avant dĂ©couverte FenĂȘtre d’attaque gigantesque

Ce Qui a ManquĂ© (Avant l’Incident)

En appliquant le framework SLSA dont je parle dans l’article OWASP Top 10 2025, Notepad++ Ă©tait Ă  peu prĂšs Ă  SLSA 0-1 :

Niveau SLSA Status Avant Status AprĂšs v8.9.1
SLSA 1 ⚠ Documentation limitĂ©e ✅ Process documentĂ©
SLSA 2 ❌ Pas de signatures ✅ Signatures GPG + XMLDSig
SLSA 3 ❌ Builds non isolĂ©s 🔄 En cours d’implĂ©mentation
SLSA 4 ❌ Pas de revue 2-person ❌ Non applicable (open-source)

Comment se protĂ©ger en tant qu’utilisateur ?

Si vous utilisez Notepad++ (ou n’importe quel logiciel avec mise à jour automatique), voici ce que je recommande :

1. Mettre à Jour IMMÉDIATEMENT vers v8.9.1+

⚠ ACTION REQUISE :

  1. Télécharger v8.9.1 depuis https://notepad-plus-plus.org/
  2. Lancer l’installateur MANUELLEMENT
  3. Vérifier que la signature est valide
  4. Attendre v8.9.2 pour l’activation forcĂ©e des signatures

🔐 VĂ©rification de la Signature (Windows) :

  1. Clic droit sur npp.8.9.1.Installer.x64.exe
  2. PropriĂ©tĂ©s → Onglet “Signatures numĂ©riques”
  3. VĂ©rifier que le signataire est “Don HO” ou “Notepad++”
  4. Statut doit ĂȘtre “Cette signature numĂ©rique est correcte”

Si absent ou invalide → NE PAS INSTALLER ❌

2. Désactiver les Mises à Jour Automatiques (Temporairement)

En attendant v8.9.2 qui force la vérification :

  • ParamĂštres → PrĂ©fĂ©rences → Mise Ă  jour
  • DĂ©cocher “Activer la vĂ©rification automatique”
  • VĂ©rifier manuellement 1x par mois

3. Adopter une approche “Zero Trust”

Pour TOUS vos logiciels :

Pratique Description Difficulté
✅ VĂ©rifier les signatures Toujours valider avant installation Facile
✅ TĂ©lĂ©charger depuis les sources officielles Jamais de miroirs tiers Facile
✅ Surveiller les anomalies Taille inhabituelle, comportement bizarre Moyen
✅ Utiliser un SBOM Inventorier tous vos logiciels installĂ©s Difficile
✅ Monitorer les mises à jour Tools type Dependabot Moyen

Comment se protĂ©ger en tant qu’organisation ?

Si vous gérez un parc de machines avec Notepad++ installé :

1. Inventaire et Scan

Utilisez votre outil de gestion de parc pour :

  • Identifier toutes les installations de Notepad++
  • VĂ©rifier les versions installĂ©es
  • Scanner les machines pour dĂ©tecter toute activitĂ© suspecte liĂ©e Ă  Notepad++

2. Déploiement ContrÎlé de v8.9.1+

  • Tester d’abord en environnement de staging
  • DĂ©ployer via votre outil de gestion de parc (SCCM, Intune, etc.)
  • Bloquer les anciennes versions via GPO

3. Mise en Place de ContrĂŽles Supply Chain

Appliquer les recommandations de l’article OWASP Top 10 2025 :

A. Générer un SBOM de Votre Infrastructure

Utilisez des outils comme :

B. Surveiller les CVE en Continu

Intégrer dans votre SOC/SIEM :

  • Alertes sur nouvelles CVE affectant votre SBOM via OpenCVE par exemple
  • Monitoring des publications de sĂ©curitĂ© Notepad++

C. Implémenter SLSA Level 2 Minimum

Pour VOS propres applications :

  • Signer tous vos artefacts
  • Pipeline CI/CD hermĂ©tique
  • Logs de build immuables

Leçons Apprises et Recommandations

Pour les Développeurs de Logiciels

✅ Do’s :

  1. Signer cryptographiquement TOUS vos artefacts (executables, mises Ă  jour, packages)
  2. Implémenter la vérification de signature cÎté client (ne pas faire confiance au réseau)
  3. Héberger sur une infrastructure sécurisée (isolation, monitoring, MFA)
  4. Documenter votre chaßne de build (provenance, reproductibilité)
  5. Avoir un plan d’incident supply chain (qui appeler ? comment communiquer ?)

❌ Don’ts :

  1. ❌ Compter uniquement sur HTTPS (peut ĂȘtre MitM si infra compromise)
  2. ❌ Avoir un seul point de contrîle (SPOF = Single Point Of Failure)
  3. ❌ Ignorer les signalements de sĂ©curitĂ© externes
  4. ❌ Sous-estimer l’impact d’une compromission supply chain

Conclusion : La Supply Chain, Un Risque à Ne Plus Négliger

L’incident Notepad++ nous rappelle une vĂ©ritĂ© inconfortable : mĂȘme les logiciels les plus populaires et “de confiance” peuvent ĂȘtre compromis.

💡 Les 3 VĂ©ritĂ©s de la Supply Chain moderne :

  1. Vous n’ĂȘtes aussi sĂ©curisĂ© que votre dĂ©pendance la plus faible Notepad++ Ă©tait vulnĂ©rable malgrĂ© un code source propre, car son infrastructure de distribution Ă©tait compromise.

  2. La dĂ©tection tardive est la norme, pas l’exception 6 mois sans dĂ©tection pour Notepad++, 83 jours en moyenne selon Veracode. Sans signal faible, cela aurait pu durer indĂ©finiment.

  3. La signature cryptographique n’est plus optionnelle C’est le MINIMUM syndical en 2026. Tout artefact non signĂ© doit ĂȘtre considĂ©rĂ© comme suspect.

Ce Qui Change en 2026

Avec l’OWASP Top 10 2025 plaçant la Supply Chain en position #3, la pression rĂ©glementaire et communautaire va s’intensifier :

  • đŸ‡ȘđŸ‡ș Cyber Resilience Act (UE) : SBOM obligatoires, dĂ©lais de correction dĂ©finis
  • đŸ‡ȘđŸ‡ș Directive NIS2 : Due diligence sur les fournisseurs, sanctions jusqu’à 10M€
  • đŸ‡ș🇾 Executive Order 14028 : Exigences strictes pour les fournisseurs US gov

Ce n’est plus une question de “si” vous serez auditĂ©s sur votre supply chain, mais de “quand”.

“Dans le monde moderne, la sĂ©curitĂ© de votre application dĂ©pend autant de la qualitĂ© de VOS dĂ©pendances, de VOTRE environnement de build et d’exĂ©cution que de VOTRE code.” – PandaHack (2021)

Et comme le prouve Notepad++, mĂȘme les Ă©diteurs de texte ne sont pas Ă©pargnĂ©s. đŸ›Ąïž


Vous avez Ă©tĂ© impactĂ© par l’incident Notepad++ ? Des questions sur la sĂ©curisation de votre supply chain ? N’hĂ©sitez pas Ă  me contacter


Ressources et Références

Documentation Officielle

Outils de Protection

Articles de Référence