微软修复记事本高危漏洞 黑客可借恶意Markdown文件远程控制电脑 ​

摘要:

微软近日发布安全更新,修复了 Windows 记事本中的一项严重安全漏洞,该漏洞一旦被成功利用,可能使黑客远程执行恶意代码,从而完全接管受害者的电脑。 这一问题与此前在 Notepad++ 中发现的安全事件不同,专门影响通过 Microsoft Store 提供的现代版 Windows 记事本应用,尤其是在处理 Markdown(.md)文件时的行为。

ztl2vv5b9tig1.jpg

该漏洞编号为 CVE-2026-20841,被归类为远程代码执行(RCE)漏洞,根源在于记事本在处理特定命令时,没有对危险的特殊字符进行充分清理或阻断。 根据微软在安全更新指南中的说明,攻击者可以构造特制的恶意 Markdown 文件,在文件中嵌入经过精心伪装的链接。 一旦用户使用记事本打开该文件并点击其中的链接,攻击链就可能被触发,脚本会被启动,用于下载并执行恶意代码。 如果攻击过程全部得手,黑客即可获得目标电脑的完全控制权限,继而访问或操作系统中的各类资源和权限。

在风险评级方面,这一漏洞的 CVSS v3.1 基础分为 8.8,属于“高危”级别,微软在自家体系中也将其标记为“重要”。 截至补丁发布时,微软表示尚未监测到该漏洞在野外被公开利用的情况,但仍敦促用户尽快完成系统更新,以降低潜在风险。

此次修复工作被纳入 2026 年 2 月的“星期二补丁日”(Patch Tuesday)例行安全更新中,并于 2026 年 2 月 10 日正式推送。 微软建议用户安装最新的 Windows 更新,并确保从 Microsoft Store 获取的记事本应用为最新版本,以获得相关安全修复。 用户还可以通过微软安全门户查看该漏洞条目,了解更为详细的技术信息和补丁说明。

这起事件也引发了部分用户对微软为记事本赋予网络功能这一决定的质疑。 有用户认为,记事本作为一款简单的文本编辑器,并不需要持续保持联网能力,而网络访问反而增加了潜在攻击面。 不过,目前让记事本能够访问互联网,是保持其内置 Copilot 集成功能运作的前提之一,微软近来也曾为记事本引入更多格式化工具与 AI 相关特性。 至于 Copilot 是否有必要出现在这样一款轻量级编辑器中,在用户社区内仍存在不少争议和讨论。

了解更多:

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841

查看评论