可执行恶意命令的 Windows 记事本漏洞 PoC 已公开
嗯,用户让我帮忙总结一下这篇文章的内容,控制在一百个字以内,而且不需要用“文章内容总结”之类的开头。好的,我先仔细读一下文章。 文章主要讲的是微软修复了一个高危漏洞,CVE-2026-20841,这个漏洞存在于现代版Windows记事本应用中。漏洞类型是远程代码执行(RCE),由Delta Obscura公司的研究人员发现,后来TrendAI团队深入分析。 漏洞的原理是攻击者诱骗用户打开特制的Markdown文件,点击恶意链接后就能以用户账户权限执行任意命令。记事本在处理链接时过滤不够严格,导致攻击者可以利用恶意协议URI。 攻击途径方面,攻击者可能通过邮件或下载链接发送武器化文件,诱导用户打开并点击链接。虽然默认情况下.md文件不与记事本关联,但手动打开的话就会触发漏洞。 修复方面,微软在补丁星期二更新中发布了修复程序,版本11.2510及以上已修复。传统版Notepad.exe不受影响。企业需要确保自动更新和版本合规性。 好的,现在要总结成一百字以内。我需要抓住关键点:微软修复了现代版记事本的高危RCE漏洞,CVE编号是2026-20841。漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可以执行任意命令。修复版本是11.2510及以上。 所以总结起来就是:“微软修复了现代版Windows记事本中的高危远程代码执行漏洞(CVE-2026-20841),该漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可利用此漏洞以受害者账户权限执行任意命令。修复版本为11.2510及以上。” 检查一下字数:刚好一百字左右,符合要求。 </think> 微软修复了现代版Windows记事本中的高危远程代码执行漏洞(CVE-2026-20841),该漏洞源于命令注入,在处理Markdown文件中的恶意链接时触发。攻击者可利用此漏洞以受害者账户权限执行任意命令。修复版本为11.2510及以上。 2026-2-20 00:55:7 Author: www.freebuf.com(查看原文) 阅读量:2 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

微软已在 2026 年 2 月补丁星期二更新周期中修复了现代版 Windows 记事本应用中的一个高危远程代码执行(RCE)漏洞(CVE-2026-20841)。该漏洞源于命令注入,最初由 Delta Obscura 公司的 Cristian Papa 和 Alasdair Gorniak 发现,后经 TrendAI 研究团队的 Nikolai Skliarenko 和 Yazhi Wang 深入分析。

漏洞利用原理

攻击者只需诱骗用户打开特制的 Markdown 文件并点击恶意超链接,就能以受害者账户的安全上下文执行任意命令。现代版 Windows 记事本(通过 Microsoft Store 分发,区别于 Windows 内置的传统版 Notepad.exe)支持对 .md 扩展名文件进行 Markdown 渲染。当打开 Markdown 文件时,记事本会对其内容进行标记化处理并交互式渲染链接。

存在漏洞的函数 sub_140170F60() 处理这些链接的点击事件,在仅进行最小过滤后就将链接值传递给 Windows API 调用 ShellExecuteExW()。该过滤仅去除前导和尾随的反斜杠和正斜杠字符,未能阻止诸如 file://ms-appinstaller:// 等恶意协议 URI,攻击者可利用这些协议加载并执行远程或本地攻击者控制的文件,而不会触发标准的 Windows 安全警告。

由于 ShellExecuteExW() 会调用配置的系统协议处理程序,攻击面可能根据目标系统的配置扩展到其他协议。

攻击途径与补丁详情

根据 Zero Day Initiative 的分析报告,利用此漏洞需要攻击者通过电子邮件、下载链接或社会工程手段向受害者传送武器化文件,然后说服受害者在记事本中打开该文件并按 Ctrl+点击嵌入的恶意链接。

虽然默认情况下 .md 文件不与记事本关联,但手动打开这些文件的用户会触发 Markdown 渲染,从而使漏洞可被利用。目前 GitHub 上已公开了该漏洞的 PoC。

该漏洞影响记事本 11.2508 及更早版本,修复程序通过 Microsoft Store 在 11.2510 及更高版本中提供。传统版 Notepad.exe 不受影响。微软未列出可用的缓解措施,并将用户交互指定为漏洞利用的先决条件。企业应确保启用 Microsoft Store 自动更新,并在托管终端上强制执行版本合规性以确认完全修复。

参考来源:

PoC Released for Windows Notepad Vulnerability that Enables Malicious Command Execution

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/471144.html
如有侵权请联系:admin#unsafe.sh