IT之家 2 月 11 日消息,微軟在本月的星期二補(bǔ)丁更新中,修復(fù)了一項(xiàng)關(guān)于 Windows 記事本的高危漏洞。
該漏洞可能被不法分子利用,通過誘導(dǎo)用戶打開 Markdown 文件并點(diǎn)擊特定鏈接,從而在受害者電腦上遠(yuǎn)程執(zhí)行惡意代碼,進(jìn)而獲取系統(tǒng)控制權(quán)。

該漏洞編號(hào)為 CVE-2026-20841,屬于遠(yuǎn)程代碼執(zhí)行(RCE)漏洞。據(jù)介紹,其問題出在 Windows 記事本對(duì)某些命令中的特殊字符處理不當(dāng),未能正確清理或阻斷潛在危險(xiǎn)字符。
漏洞影響對(duì)象主要是來自 Microsoft Store 的新版 Windows 記事本應(yīng)用,尤其是在處理 Markdown(.md)文件時(shí)風(fēng)險(xiǎn)更高。
微軟解釋稱,一旦用戶使用記事本打開了包含特制鏈接的惡意 Markdown 文件并點(diǎn)擊鏈接,就可能執(zhí)行腳本并下載運(yùn)行惡意軟件。如果攻擊成功,攻擊者將可能獲取受害者電腦的完全控制權(quán)以及相應(yīng)權(quán)限。
該漏洞的 CVSS v3.1 基礎(chǔ)評(píng)分為 8.8,屬于高危等級(jí)。微軟對(duì)其給出的最高嚴(yán)重性評(píng)級(jí)為“Important(重要)”。微軟同時(shí)表示,在補(bǔ)丁發(fā)布時(shí),尚未發(fā)現(xiàn)該漏洞存在公開利用的情況。
此次修復(fù)已納入 2026 年 2 月 10 日發(fā)布的補(bǔ)丁星期二更新。報(bào)道建議用戶及時(shí)安裝最新 Windows 系統(tǒng)更新,并確保記事本應(yīng)用保持在最新版本,以降低被攻擊風(fēng)險(xiǎn)。
IT之家注意到,此次事件也引發(fā)了部分用戶對(duì)微軟 AI 策略的質(zhì)疑。一些用戶認(rèn)為,作為基礎(chǔ)文本編輯器,記事本并不需要保持聯(lián)網(wǎng)。然而,微軟最新的記事本集成了 Copilot 功能,若要保持相關(guān)功能可用則必須聯(lián)網(wǎng)。至于 Copilot 是否有必要出現(xiàn)在記事本中,則仍存在爭議。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。