Windows 11 Notepad 漏洞允许文件通过 Markdown 链接静默执行

发布: (2026年2月12日 GMT+8 07:15)
5 分钟阅读

Source: Bleeping Computer

背景

Microsoft 已修复 Windows 11 记事本中的一个 远程代码执行 漏洞,该漏洞允许攻击者通过诱导用户点击特制的 Markdown 链接来执行本地或远程程序,且不会显示任何 Windows 安全警告。

随着 Windows 1.0 的发布,Microsoft 引入了记事本,这是一款简单、易用的文本编辑器,多年来它因能够快速记笔记、阅读文本文件、创建待办事项列表或充当代码编辑器而广受欢迎。

对于需要富文本格式(RTF)编辑器、支持不同字体、字号以及粗体、斜体和列表等格式工具的用户,Windows Write 以及后来的 WordPad 可供使用。

然而,在 Windows 11 发布后,Microsoft 停止了 WordPad 并将其从操作系统中移除。相反,Microsoft 重写了记事本以实现现代化,使其既能作为简单的文本编辑器,又能作为 RTF 编辑器,并添加了 Markdown 支持,让您可以格式化文本并插入可点击的链接。

Markdown 支持意味着记事本可以打开、编辑和保存 Markdown 文件(.md),这些是使用简单符号来格式化文本、表示列表或链接的纯文本文件。

例如,要加粗文本或创建可点击的链接,您可以添加如下 Markdown:

**This is bold text**
[Link to BleepingComputer](https://www.bleepingcomputer.com/)

Microsoft 修复 Windows 记事本 RCE 漏洞

作为 2026 年 2 月 Patch Tuesday 更新 的一部分,Microsoft 透露已修复一个高危的记事本远程代码执行漏洞,编号为 CVE‑2026‑20841

“Windows 记事本应用在命令中使用的特殊元素未正确中和(‘命令注入’),允许未经授权的攻击者通过网络执行代码,” 这在 Microsoft 的安全公告 中解释道。

Microsoft 将该漏洞的发现归功于 Cristian PapaAlasdair GorniakChen。攻击者可以通过诱导用户点击恶意的 Markdown 链接来利用此漏洞。

“攻击者可以诱使用户点击在记事本中打开的 Markdown 文件内的恶意链接,从而导致应用启动未验证的协议,加载并执行远程文件,” Microsoft 解释道。
“恶意代码将在打开该 Markdown 文件的用户的安全上下文中执行,使攻击者获得与该用户相同的权限。”

该漏洞的新颖性迅速在社交媒体上引起关注,研究人员 快速弄清其工作原理 并展示了其利用的简易性。

攻击者只需创建一个 Markdown 文件(例如 test.md),其中包含指向可执行文件的 file:// 链接,或使用诸如 ms-appinstaller:// 的特殊 URI。


用于创建指向可执行文件或安装应用的链接的 Markdown
Source: BTtea

如果用户在 Windows 11 记事本 11.2510 及更早版本中,以 Markdown 模式打开此文件,文本会显示为可点击的链接。使用 Ctrl+点击 即可在不显示警告的情况下自动执行该文件。


Windows 11 命令提示符在未出现警告的情况下启动
Source: BTtea

这可能让攻击者创建指向远程 SMB 共享文件的链接,并在不提示的情况下执行这些文件。

在 BleepingComputer 的测试中,Microsoft 通过在点击非 http://https:// 协议的链接时显示警告,已经修复了此漏洞。


Windows 11 记事本在打开非标准 URL 时显示警告
Source: BleepingComputer

现在,无论点击哪种其他类型的 URI 链接——包括 file:ms-settings:ms-appinstaller:mailto:ms-search:——记事本都会弹出对话框要求用户确认。虽然仍可能通过社交工程让用户点击“是”,但新增的提示显著降低了风险。

好消息是,Windows 11 将通过 Microsoft Store 自动更新记事本,因此该漏洞不太可能在新奇感过去后仍产生持久影响。

0 浏览
Back to Blog

相关文章

阅读更多 »