
- Microsoft corrige falha RCE do bloco de notas do Windows 11 CVE-2026-20841
- Vulnerabilidade explorada em links Markdown para executar código malicioso com permissões de usuário
- Atualização do Patch Tuesday corrige problema; versões 11.2510 e anteriores permanecem vulneráveis
Microsoft corrigiu uma falha de execução remota de código (RCE) em Janelas 11 Bloco de notas que poderia ter permitido que os agentes de ameaças executassem malware localmente sem que o sistema operacional avisasse o usuário.
O Bloco de notas é um dos programas mais antigos do Windows, estando presente desde o seu início – porém, evoluiu ao longo dos anos e, com o Windows 11, passou a suportar o formato Markdown, que utiliza símbolos para formatação – por exemplo, adicionar um asterisco antes e depois de uma palavra torna-a em itálico, e dois asteriscos tornam-na em negrito.
Markdown também oferece suporte a links clicáveis, que é onde reside o problema, já que as notas da Microsoft para sua atualização cumulativa Patch Tuesday de fevereiro de 2026 dizem que corrigiu um bug de “neutralização inadequada de elementos especiais usados em um comando” no Bloco de Notas, que poderia permitir que um invasor executasse código malicioso em uma rede.
Iscas de phishing de bloco de notas
A falha é rastreada como CVE-2026-20841 e recebeu uma pontuação de gravidade de 8,8/10 (alta).
“Um invasor pode induzir um usuário a clicar em um link malicioso dentro de um arquivo Markdown aberto no Bloco de Notas, fazendo com que o aplicativo inicie protocolos não verificados que carregam e executam arquivos remotos”, disse a Microsoft.
“O código malicioso seria executado no contexto de segurança do usuário que abriu o arquivo Markdown, dando ao invasor as mesmas permissões desse usuário.”
Em outras palavras, se uma pessoa Ctrl+clicar em um link de download malicioso em um arquivo Notepad Markdown, a ação será executada automaticamente, sem qualquer aviso ao usuário. Portanto, os arquivos do Bloco de Notas podem ser facilmente usados em ataques de phishing e comprometimento de e-mail comercial (BEC).
As versões vulneráveis incluem 11.2510 e anteriores, portanto, verifique novamente qual versão você está executando. O bug deve ser corrigido automaticamente com a atualização do Patch Tuesday, mas até que isso aconteça, certifique-se de não clicar em nenhum link suspeito no Bloco de Notas.
Através BipandoComputador
O melhor antivírus para todos os orçamentos
Siga o TechRadar no Google Notícias e adicione-nos como fonte preferencial para receber notícias, análises e opiniões de especialistas em seus feeds. Certifique-se de clicar no botão Seguir!
E é claro que você também pode Siga o TechRadar no TikTok para notícias, análises, unboxings em formato de vídeo e receba atualizações regulares nossas em WhatsApp também.
