Windows メモ帳でリモートコード実行が可能だった [CVE-2026-20841]

윈도우 메모장 원격코드 실행 취약점, 핵심 3가지

  • CVSS 8.8점 커맨드 인젝션 취약점(CVE-2026-20841) 발견
  • 악성 마크다운 파일 링크 클릭 시 원격코드 실행
  • 2월 패치 튜즈데이에서 수정 완료

마크다운 링크 하나로 메모장이 뚫렸다

マイクロソフトが、Windows メモ帳のリモートコード実行 (RCE) の脆弱性を修正した。CVE-2026-20841 として登録され、CVSS 8.8 点の「重要」と評価されている。[CVE Feed]

原因はコマンドインジェクション (CWE-77) である。操作された Markdown ファイルを開き、悪意のあるリンクをクリックすると、メモ帳が外部プロトコルを検証せずに処理する。リモートファイルを取得し、任意のコマンドを実行することが可能であった。[CybersecurityNews]

ストアバージョンメモ帳のみ該当

Microsoft Store で配布されているモダンメモ帳 11.0.0~11.2510 以前のバージョンが対象である。従来の notepad.exe は Markdown 機能がないため、影響を受けない。[BleepingComputer]

攻撃の複雑さは低く、特別な権限も不要である。ファイルを開き、リンクをクリックすれば完了する。

今すぐアップデートが答えである

2026 年 2 月 10 日のパッチチューズデーで修正された。今回、合計 58 個の脆弱性が修正され、6 個はゼロデイであった。[Zero Day Initiative]

実際の攻撃事例はまだないが、PoC コードが公開されている状態である。ストアからメモ帳を最新バージョンにアップデートされたい。自動アップデートをオンにしておくと便利である。

テキストエディタと油断しがちだが、モダンアプリとして進化するにつれて攻撃対象領域も広がった。参考になれば幸いである。

よくある質問 (FAQ)

Q: クラシックメモ帳も影響を受けるか?

A: 今回の脆弱性は、ストア配布のモダンメモ帳のみに該当する。従来の notepad.exe は Markdown レンダリング機能がないため、影響を受けない。それでも、Windows のセキュリティアップデートは常に最新に保つことが望ましい。

Q: CVSS 8.8 点とはどの程度深刻か?

A: 10 点満点中 8.8 点であり、高い (High) グレードである。攻撃難易度が低く悪用しやすいが、ユーザーがファイルを開いてリンクをクリックする必要があるため、自動伝播ではない。

Q: パッチ以外にできる対策はあるか?

A: ストアからメモ帳を最新バージョンにアップデートすることが最も重要である。自動アプリアップデートを有効にし、出所不明な Markdown ファイルは開かないことが望ましい。


この文章が役に立ったなら、AI Digester を購読してください。

参考資料

コメントする