Windows 记事本远程代码执行漏洞,核心 3 点
- 发现 CVSS 8.8 分命令注入漏洞 (CVE-2026-20841)
- 点击恶意 Markdown 文件链接时远程代码执行
- 2 月补丁星期二已修复
一个 Markdown 链接攻破记事本
微软已修复 Windows 记事本的远程代码执行 (RCE) 漏洞。该漏洞注册为 CVE-2026-20841,CVSS 评分为 8.8 分,等级为“重要”。[CVE Feed]
原因是命令注入 (CWE-77)。打开被篡改的 Markdown 文件并点击恶意链接时,记事本在未验证的情况下处理外部协议。这允许获取远程文件并执行任意命令。[CybersecurityNews]
仅影响商店版本记事本
受影响的是 Microsoft Store 分发的现代记事本 11.0.0~11.2510 之前的版本。经典 notepad.exe 没有 Markdown 功能,因此不受影响。[BleepingComputer]
攻击复杂度低,无需特殊权限。只需打开文件并点击链接即可。
立即更新是最佳方案
该漏洞已在 2026 年 2 月 10 日的补丁星期二中修复。本次共修复了 58 个漏洞,其中 6 个是零日漏洞。[Zero Day Initiative]
虽然尚未出现实际攻击案例,但 PoC 代码已公开。请将商店中的记事本更新至最新版本。启用自动更新会更方便。
文本编辑器容易被忽视,但随着其发展为现代应用程序,攻击面也随之扩大。希望本文对您有所帮助。
常见问题 (FAQ)
Q: 经典记事本是否受到影响?
A: 此漏洞仅影响商店分发的现代记事本。经典 notepad.exe 没有 Markdown 渲染功能,因此不受影响。不过,始终保持 Windows 安全更新为最新版本仍然很重要。
Q: CVSS 8.8 分有多严重?
A: 满分 10 分,8.8 分属于高 (High) 等级。攻击难度较低,容易被利用,但由于用户需要打开文件并点击链接,因此不会自动传播。
Q: 除了打补丁,还有其他措施吗?
A: 最重要的是将商店中的记事本更新至最新版本。启用自动应用程序更新,并避免打开来源不明的 Markdown 文件。
如果本文对您有帮助,请订阅 AI Digester。
参考资料
- CVE-2026-20841 Detail – CVE Feed (2026-02-10)
- Windows Notepad RCE Vulnerability – CybersecurityNews (2026-02-10)
- Microsoft February 2026 Patch Tuesday – BleepingComputer (2026-02-10)
- February 2026 Security Update Review – Zero Day Initiative (2026-02-10)