![]()
- 微軟修補(bǔ)Windows 11記事本遠(yuǎn)程代碼執(zhí)行漏洞CVE-2026-20841
- 該漏洞利用Markdown鏈接以用戶權(quán)限執(zhí)行惡意代碼
- 周二補(bǔ)丁更新修復(fù)了問題,但Windows 11 11.2510及更早版本仍存在風(fēng)險(xiǎn)。
微軟已修補(bǔ)Windows 11記事本中的一個(gè)遠(yuǎn)程代碼執(zhí)行(RCE)漏洞,攻擊者可以利用這個(gè)漏洞,在用戶完全不知情的情況下,直接在本地執(zhí)行惡意代碼。
記事本是Windows中最古老的程序之一,自Windows誕生以來就一直存在——不過它這些年一直在更新,到了Windows 11,現(xiàn)在支持Markdown格式。這種格式用符號(hào)來排版,比如在單詞前后加一個(gè)星號(hào)就變成斜體,加兩個(gè)星號(hào)就變成粗體。
Markdown還支持可點(diǎn)擊的鏈接,問題就出在這里,因?yàn)槲④浽?026年2月補(bǔ)丁星期二累積更新的說明中表示,修復(fù)了記事本中一個(gè)“沒有正確處理命令中的特殊字符”的漏洞,攻擊者可以通過網(wǎng)絡(luò)利用這個(gè)漏洞執(zhí)行惡意代碼。
記事本釣魚陷阱
該漏洞編號(hào)為CVE-2026-20841,風(fēng)險(xiǎn)評(píng)分8.8/10(高危)。
微軟表示:“攻擊者可能誘騙用戶在記事本里打開的Markdown文件中點(diǎn)擊惡意鏈接,導(dǎo)致程序啟動(dòng)未經(jīng)核實(shí)的協(xié)議,從而加載并執(zhí)行遠(yuǎn)程文件。”
“惡意代碼將在打開Markdown文件的用戶的安全上下文中執(zhí)行,從而讓攻擊者拿到和用戶一樣的權(quán)限。”
換句話說,如果有人在記事本的Markdown文件里按住Ctrl鍵點(diǎn)了一個(gè)惡意下載鏈接,這個(gè)操作就會(huì)自動(dòng)執(zhí)行,完全不警告用戶。因此,記事本文件很容易被人拿來搞釣魚攻擊和商業(yè)郵件詐騙(BEC)。
易受攻擊的版本包括11.2510及更早版本,因此請(qǐng)務(wù)必仔細(xì)檢查你跑的是哪個(gè)版本。這個(gè)漏洞會(huì)在微軟的周二補(bǔ)丁更新里自動(dòng)修好,但在那之前,千萬別點(diǎn)記事本里的任何可疑鏈接。
在Google新聞上關(guān)注TechRadar 并 設(shè)為優(yōu)先來源,以便在你的訂閱里看我們的專家新聞、評(píng)測(cè)和觀點(diǎn)。別忘了點(diǎn)關(guān)注哦!
當(dāng)然,你也可以在TikTok上關(guān)注TechRadar,看視頻新聞、測(cè)評(píng)和開箱,還能在WhatsApp上跟新動(dòng)態(tài)。
特別聲明:以上內(nèi)容(如有圖片或視頻亦包括在內(nèi))為自媒體平臺(tái)“網(wǎng)易號(hào)”用戶上傳并發(fā)布,本平臺(tái)僅提供信息存儲(chǔ)服務(wù)。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.