A Microsoft corrigiu uma vulnerabilidade no Bloco de Notas que permitia a execução de código malicioso no Windows 11

A Microsoft corrigiu uma vulnerabilidade no Bloco de Notas que permitia a execução de código malicioso no Windows 11

10 hardware

Vulnerabilidade no Bloco de Notas do Windows 11: Microsoft reage rapidamente

A Microsoft identificou uma vulnerabilidade no aplicativo Notepad (Bloco de Notas) para o Windows 11 que permitia a invasores executar código malicioso através de um link comum dentro de um documento.

Em resposta, a empresa lançou uma correção como parte da atualização mensal “Terça-feira das Atualizações” – pacote de atualizações de 10 de fevereiro.

Como funciona a vulnerabilidade
- Cenário de ataque: o usuário abre um arquivo Markdown (.md) especialmente preparado.
- Dentro do arquivo há um hiperlink que o usuário clica.
- Ao clicar, o sistema automaticamente executa protocolos de rede não verificados e baixa um arquivo executável de um servidor remoto sem confirmação do usuário.

Assim, o invasor pode executar código arbitrário no computador da vítima.

Detalhes técnicos
Parâmetro | Valor
CVE‑ID | CVE-2026-20841
Correção | Incluída no pacote de atualizações publicado em 10 de fevereiro

A Microsoft ainda não tem evidências de uso real dessa vulnerabilidade em ataques cibernéticos.

Contexto
Em maio do ano passado, a Microsoft adicionou suporte ao Markdown no Notepad. Essa decisão gerou críticas: usuários e especialistas apontaram que o aplicativo se tornou “sobrecarregado” com funcionalidades redundantes e integração de ferramentas baseadas em IA, transformando um simples editor de texto em um software mais complexo.

Conclusão:

A Microsoft eliminou rapidamente a ameaça potencial no Notepad, mas a questão de quão justificável é a expansão das capacidades desse aplicativo básico permanece aberta.

Comentários (0)

Compartilhe sua opinião — por favor, seja educado e mantenha-se no tema.

Ainda não há comentários. Deixe um comentário e compartilhe sua opinião!

Para deixar um comentário, faça login.

Faça login para comentar