Microsoft ha parcheado un vulnerabilidad de seguridad de ingreso compostura en el Bloc de notas de Windows 11 que permitía enlaces Markdown especialmente diseñados para iniciar programas locales o remotos – sin activar las advertencias de seguridad unificado de Windows.
El defecto rastreado como CVE-2026-20841 se solucionó como parte de las actualizaciones del martes de parches de febrero de 2026, que publicamos mensualmente.
Si perfectamente la explotación requería que el adjudicatario abriera un archivo Markdown sagaz y hiciera clic en un enlace, la errata de un mensaje de advertencia hizo que el problema fuera especialmente peligroso.
¿Qué salió mal?
El Bloc de notas ha evolucionado significativamente desde su inauguración en Windows 1.0. Con Windows 11, Microsoft modernizó la aplicación al:
- Añadiendo Soporte de rebajas
- Autorización de funciones de formato más ricas
- Retirar WordPad como editor RTF predeterminado
La compatibilidad con Markdown permite a los usuarios crear texto formateado y enlaces en los que se puede hacer clic utilizando una sintaxis simple, como:
**Bold text**(Example Link)(https://example.com)
Sin requisa, los investigadores descubrieron que el Bloc de notas sí no restringir adecuadamente los protocolos no unificado adentro de los enlaces de Markdown.
Cómo funcionó la correr
En versiones vulnerables (11.2510 y anteriores):
- Enlaces que utilizan protocolos como
file://,ms-appinstaller://y otros esquemas de URI personalizados - Se puede hacer clic en la clarividencia Markdown
- Ejecutables lanzados directamente cuando Ctrl+clic
- No se muestra ninguna advertencia de seguridad de Windows
Esto significaba que un atacante podría:
- Cree un archivo Markdown (.md) sagaz
- Insertar un enlace que apunte a un ejecutable nave o remoto
- Engañar a un adjudicatario para que haga clic en él
Si se hace clic, el software se ejecutará. con los mismos permisos que el adjudicatario que inició sesión.
En algunos casos, el enlace podría apuntar a un archivo alojado en un memorial compartido SMB remoto, ampliando la posible superficie de ataque.
Lo que Microsoft cambió
Microsoft ahora ha implementado salvaguardias más estrictas.
El Bloc de notas:
- Mostrar un diálogo de advertencia para cualquier enlace que no utilice unificado
http://ohttps://protocolos - Requerir confirmación explícita del adjudicatario antiguamente de continuar
Esto elimina el precedente. comportamiento de ejecución silenciosa.
Si perfectamente la ingeniería social sigue siendo posible (los usuarios aún pueden hacer clic en “Sí”), el inicio instintivo sin previo aviso ya no es un problema.
Por qué esto importa
Esta vulnerabilidad resalta una enseñanza importante:
“Incluso las aplicaciones simples pueden presentar serios riesgos de seguridad cuando se agregan nuevas funciones”.
La compatibilidad con Markdown hizo que el Bloc de notas fuera más potente y flexible, pero todavía amplió la superficie de ataque de la aplicación.
Estado de puesta al día
Conveniente a que el Bloc de notas se actualiza automáticamente a través de Microsoft Store, la mayoría de los usuarios de Windows 11 deberían percibir la decisión sin penuria de realizar ninguna hecho manual.
Aún así, apoyar Windows completamente actualizado sigue siendo esencial, especialmente cuando las vulnerabilidades implican una hecho remota de código.







