微软修复 Win11/10 记事本高危漏洞:恶意 Markdown 文件可执行远程代码

微软在2026年2月的星期二补丁更新中修复了Windows记事本的一个高危漏洞(CVE-2026-20841),该漏洞可能通过恶意Markdown文件远程执行代码,影响来自Microsoft Store的新版记事本应用。漏洞评分为8.8,属于高危等级,微软建议用户及时更新系统以防范风险。同时,文章提到用户对记事本集成Copilot功能的争议。

2 月 11 日消息,微软在本月的星期二补丁更新中,修复了一项关于 Windows 记事本的高危漏洞。

该漏洞可能被不法分子利用,通过诱导用户打开 Markdown 文件并点击特定链接,从而在受害者电脑上远程执行恶意代码,进而获取系统控制权。

该漏洞编号为 CVE-2026-20841,属于远程代码执行(RCE)漏洞。据介绍,其问题出在 Windows 记事本对某些命令中的特殊字符处理不当,未能正确清理或阻断潜在危险字符。

漏洞影响对象主要是来自 Microsoft Store 的新版 Windows 记事本应用,尤其是在处理 Markdown(.md)文件时风险更高。

微软解释称,一旦用户使用记事本打开了包含特制链接的恶意 Markdown 文件并点击链接,就可能执行脚本并下载运行恶意软件。如果攻击成功,攻击者将可能获取受害者电脑的完全控制权以及相应权限。

该漏洞的 CVSS v3.1 基础评分为 8.8,属于高危等级。微软对其给出的最高严重性评级为“Important(重要)”。微软同时表示,在补丁发布时,尚未发现该漏洞存在公开利用的情况。

此次修复已纳入 2026 年 2 月 10 日发布的补丁星期二更新。报道建议用户及时安装最新 Windows 系统更新,并确保记事本应用保持在最新版本,以降低被攻击风险。

IT之家注意到,此次事件也引发了部分用户对微软 AI 策略的质疑。一些用户认为,作为基础文本编辑器,记事本并不需要保持联网。然而,微软最新的记事本集成了 Copilot 功能,若要保持相关功能可用则必须联网。至于 Copilot 是否有必要出现在记事本中,则仍存在争议。

版权声明:本站文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明出处!

评论加载中...