14 марта 2026

eur = 91.98 0.60 (0.65 %)

btc = 70 832.00$ - 731.82 (-1.02 %)

eth = 2 090.01$ -41.49 (-1.95 %)

ton = 1.30$ -0.01 (-0.51 %)

usd = 80.23 1.16 (1.46 %)

eur = 91.98 0.60 (0.65 %)

btc = 70 832.00$ - 731.82 (-1.02 %)

Microsoft закрыла в «Блокноте» Windows 11 уязвимость, которая позволяла запускать вредоносный код

1 минута на чтение
Календарь

Читайте в Telegram

|

Microsoft подтвердила серьёзную уязвимость удалённого выполнения кода в современном приложении «Блокнот» на Windows 11.

Исправление распространяется в рамках февральского обновления Patch Tuesday 2026 года. Уязвимость, получившая идентификатор CVE-2026-20841, затрагивает приложение «Блокнот» и имеет рейтинг важности с оценкой CVSS 8.8.

По данным центра реагирования Microsoft на инциденты безопасности, уязвимость позволяет удалённому злоумышленнику выполнить код на компьютере, если пользователь откроет специально созданный Markdown-файл в «Блокноте» и кликнет по вредоносной ссылке.

Проблема возникла из-за «неправильной нейтрализации специальных элементов, используемых в командах» — категории, известной как внедрение команд. «Блокнот» может запускать непроверенные протоколы из ссылок внутри Markdown-файла, что приводит к загрузке и выполнению удалённого контента.

Злоумышленники могут отправить электронное письмо и обманом заставить открыть вредоносный .md-файл в «Блокноте». Если пользователь кликнет по ссылке, не подозревая об угрозе в «простом текстовом редакторе», вредоносный код запустится с теми же правами, что и учётная запись пользователя. Если пользователь вошёл в систему как администратор, последствия могут быть значительно хуже.

Microsoft классифицирует уязвимость как проблему внедрения команд. Когда «Блокнот» открывает Markdown-файл, он может отображать кликабельные ссылки, но обработчик приложения неправильно проверял специальные элементы внутри вредоносных ссылок.

Специально созданный файл может содержать ссылку, запускающую команду для загрузки кода с удалённого сервера. Microsoft отмечает высокое влияние на конфиденциальность, целостность и доступность системы. К счастью, активной эксплуатации не наблюдалось, а уязвимость не была публично раскрыта до выхода исправления.

Материал обновлен|
Блоги 482
ВКонтакте
OTP Bank
Слетать.ру
билайн
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер
Яндекс Практикум