![]()
- 微軟修補Windows 11記事本遠程代碼執(zhí)行漏洞CVE-2026-20841
- 該漏洞利用Markdown鏈接以用戶權(quán)限執(zhí)行惡意代碼
- 周二補丁更新修復了問題,但Windows 11 11.2510及更早版本仍存在風險。
微軟已修補Windows 11記事本中的一個遠程代碼執(zhí)行(RCE)漏洞,攻擊者可以利用這個漏洞,在用戶完全不知情的情況下,直接在本地執(zhí)行惡意代碼。
記事本是Windows中最古老的程序之一,自Windows誕生以來就一直存在——不過它這些年一直在更新,到了Windows 11,現(xiàn)在支持Markdown格式。這種格式用符號來排版,比如在單詞前后加一個星號就變成斜體,加兩個星號就變成粗體。
Markdown還支持可點擊的鏈接,問題就出在這里,因為微軟在2026年2月補丁星期二累積更新的說明中表示,修復了記事本中一個“沒有正確處理命令中的特殊字符”的漏洞,攻擊者可以通過網(wǎng)絡利用這個漏洞執(zhí)行惡意代碼。
記事本釣魚陷阱
該漏洞編號為CVE-2026-20841,風險評分8.8/10(高危)。
微軟表示:“攻擊者可能誘騙用戶在記事本里打開的Markdown文件中點擊惡意鏈接,導致程序啟動未經(jīng)核實的協(xié)議,從而加載并執(zhí)行遠程文件。”
“惡意代碼將在打開Markdown文件的用戶的安全上下文中執(zhí)行,從而讓攻擊者拿到和用戶一樣的權(quán)限。”
換句話說,如果有人在記事本的Markdown文件里按住Ctrl鍵點了一個惡意下載鏈接,這個操作就會自動執(zhí)行,完全不警告用戶。因此,記事本文件很容易被人拿來搞釣魚攻擊和商業(yè)郵件詐騙(BEC)。
易受攻擊的版本包括11.2510及更早版本,因此請務必仔細檢查你跑的是哪個版本。這個漏洞會在微軟的周二補丁更新里自動修好,但在那之前,千萬別點記事本里的任何可疑鏈接。
在Google新聞上關(guān)注TechRadar 并 設為優(yōu)先來源,以便在你的訂閱里看我們的專家新聞、評測和觀點。別忘了點關(guān)注哦!
當然,你也可以在TikTok上關(guān)注TechRadar,看視頻新聞、測評和開箱,還能在WhatsApp上跟新動態(tài)。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.