← 返回

微软修复Windows 11记事本Markdown链接漏洞

微软发布2026年2月补丁更新,修复Windows 11记事本中的高危漏洞(CVE-2026-20841)。攻击者可利用该漏洞通过精心设计的Markdown链接静默执行本地或远程程序,微软采用弹窗警告而非完全屏蔽非标准链接的解决方案引发行业讨论。

微软修复Windows 11记事本Markdown链接漏洞

微软公司于2月13日通过2026年2月补丁星期二更新,修复了Windows 11记事本应用程序中的一个高危安全漏洞(CVE-2026-20841)。该漏洞允许攻击者通过特制Markdown文件中的file://或ms-appinstaller://等特殊协议链接,在用户Ctrl+点击时静默执行任意程序,且不会触发任何系统安全警告。

漏洞细节与修复方案

该漏洞源于记事本新加入的Markdown支持功能。2025年微软在终止WordPad应用后重构了记事本,使其同时具备纯文本与富文本编辑能力。安全团队发现,若用户在Markdown模式下打开包含恶意链接的文件,通过键盘快捷操作即可绕过系统安全防护机制。

微软在最新更新中添加了协议验证机制,现在所有非http/https协议链接都会触发警告对话框。但微软未明确解释为何选择弹窗提示而非直接阻断非标准链接,该解决方案的争议性引发技术社区对Windows安全设计模式的反思。

影响范围与更新方式

该漏洞影响所有未安装最新补丁的Windows 11系统。微软通过Microsoft Store向所有Windows 11用户推送强制更新,建议用户手动检查系统更新状态以确保安全防护。

编辑点评

本次Windows 11记事本漏洞事件凸显了操作系统安全更新的全球性影响。

从国际视角看,该漏洞涉及微软全球超3亿台Windows 11设备,其修复方案选择直接影响网络安全防护标准。采用弹窗警告而非直接阻断的机制,反映微软在用户体验与系统安全间的权衡策略,这种设计决策可能引发各国网络安全机构的合规性审查。

技术背景上,该漏洞源于记事本功能转型带来的兼容性缺口。2021年开始的记事本重构项目引入了Markdown支持,但未充分考虑协议执行的风险隔离,暴露了传统文本编辑器向现代化功能演进中的安全隐患。未来或将促使操作系统厂商重新审视文档处理组件的协议白名单机制。

全球网络安全格局中,此类零日漏洞的修复往往牵动跨国企业安全响应体系。目前美国网络安全局(CISA)已将该漏洞列入重点监控清单,欧洲多国正在评估是否需要强制要求政府机构优先安装该补丁。

相关消息:https://tech.slashdot.org/story/26/02/12/2111243/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links?utm_source=rss1.0mainlinkanon&utm_medium=feed