Windows 记事本中存在远程代码执行漏洞 [CVE-2026-20841]

Windows 记事本远程代码执行漏洞,核心 3 点

  • 发现 CVSS 8.8 分命令注入漏洞 (CVE-2026-20841)
  • 点击恶意 Markdown 文件链接时远程代码执行
  • 2 月补丁星期二已修复

一个 Markdown 链接攻破记事本

微软已修复 Windows 记事本的远程代码执行 (RCE) 漏洞。该漏洞注册为 CVE-2026-20841,CVSS 评分为 8.8 分,等级为“重要”。[CVE Feed]

原因是命令注入 (CWE-77)。打开被篡改的 Markdown 文件并点击恶意链接时,记事本在未验证的情况下处理外部协议。这允许获取远程文件并执行任意命令。[CybersecurityNews]

仅影响商店版本记事本

受影响的是 Microsoft Store 分发的现代记事本 11.0.0~11.2510 之前的版本。经典 notepad.exe 没有 Markdown 功能,因此不受影响。[BleepingComputer]

攻击复杂度低,无需特殊权限。只需打开文件并点击链接即可。

立即更新是最佳方案

该漏洞已在 2026 年 2 月 10 日的补丁星期二中修复。本次共修复了 58 个漏洞,其中 6 个是零日漏洞。[Zero Day Initiative]

虽然尚未出现实际攻击案例,但 PoC 代码已公开。请将商店中的记事本更新至最新版本。启用自动更新会更方便。

文本编辑器容易被忽视,但随着其发展为现代应用程序,攻击面也随之扩大。希望本文对您有所帮助。

常见问题 (FAQ)

Q: 经典记事本是否受到影响?

A: 此漏洞仅影响商店分发的现代记事本。经典 notepad.exe 没有 Markdown 渲染功能,因此不受影响。不过,始终保持 Windows 安全更新为最新版本仍然很重要。

Q: CVSS 8.8 分有多严重?

A: 满分 10 分,8.8 分属于高 (High) 等级。攻击难度较低,容易被利用,但由于用户需要打开文件并点击链接,因此不会自动传播。

Q: 除了打补丁,还有其他措施吗?

A: 最重要的是将商店中的记事本更新至最新版本。启用自动应用程序更新,并避免打开来源不明的 Markdown 文件。


如果本文对您有帮助,请订阅 AI Digester。

参考资料

发表评论