윈도우 메모장 원격코드 실행 취약점, 핵심 3가지
- CVSS 8.8점 커맨드 인젝션 취약점(CVE-2026-20841) 발견
- 악성 마크다운 파일 링크 클릭 시 원격코드 실행
- 2월 패치 튜즈데이에서 수정 완료
마크다운 링크 하나로 메모장이 뚫렸다
マイクロソフトが、Windows メモ帳のリモートコード実行 (RCE) の脆弱性を修正した。CVE-2026-20841 として登録され、CVSS 8.8 点の「重要」と評価されている。[CVE Feed]
原因はコマンドインジェクション (CWE-77) である。操作された Markdown ファイルを開き、悪意のあるリンクをクリックすると、メモ帳が外部プロトコルを検証せずに処理する。リモートファイルを取得し、任意のコマンドを実行することが可能であった。[CybersecurityNews]
ストアバージョンメモ帳のみ該当
Microsoft Store で配布されているモダンメモ帳 11.0.0~11.2510 以前のバージョンが対象である。従来の notepad.exe は Markdown 機能がないため、影響を受けない。[BleepingComputer]
攻撃の複雑さは低く、特別な権限も不要である。ファイルを開き、リンクをクリックすれば完了する。
今すぐアップデートが答えである
2026 年 2 月 10 日のパッチチューズデーで修正された。今回、合計 58 個の脆弱性が修正され、6 個はゼロデイであった。[Zero Day Initiative]
実際の攻撃事例はまだないが、PoC コードが公開されている状態である。ストアからメモ帳を最新バージョンにアップデートされたい。自動アップデートをオンにしておくと便利である。
テキストエディタと油断しがちだが、モダンアプリとして進化するにつれて攻撃対象領域も広がった。参考になれば幸いである。
よくある質問 (FAQ)
Q: クラシックメモ帳も影響を受けるか?
A: 今回の脆弱性は、ストア配布のモダンメモ帳のみに該当する。従来の notepad.exe は Markdown レンダリング機能がないため、影響を受けない。それでも、Windows のセキュリティアップデートは常に最新に保つことが望ましい。
Q: CVSS 8.8 点とはどの程度深刻か?
A: 10 点満点中 8.8 点であり、高い (High) グレードである。攻撃難易度が低く悪用しやすいが、ユーザーがファイルを開いてリンクをクリックする必要があるため、自動伝播ではない。
Q: パッチ以外にできる対策はあるか?
A: ストアからメモ帳を最新バージョンにアップデートすることが最も重要である。自動アプリアップデートを有効にし、出所不明な Markdown ファイルは開かないことが望ましい。
この文章が役に立ったなら、AI Digester を購読してください。
参考資料
- CVE-2026-20841 Detail – CVE Feed (2026-02-10)
- Windows Notepad RCE Vulnerability – CybersecurityNews (2026-02-10)
- Microsoft February 2026 Patch Tuesday – BleepingComputer (2026-02-10)
- February 2026 Security Update Review – Zero Day Initiative (2026-02-10)