Home / Segurança da Informação / Falha crítica no Notepad permitia execução automática de malware

Falha crítica no Notepad permitia execução automática de malware

Uma vulnerabilidade crítica corrigida recentemente pela Microsoft revelou um risco preocupante para usuários do Windows 11. A falha permitia a execução remota de código (RCE) de forma silenciosa sem qualquer alerta de segurança por meio de links maliciosos inseridos em arquivos Markdown.

O problema foi corrigido nas atualizações do Patch Tuesday de fevereiro de 2026, mas levanta discussões importantes sobre segurança em recursos aparentemente simples do sistema operacional.

O que era a vulnerabilidade (CVE-2026-20841)

A falha, identificada como CVE-2026-20841, afetava versões do Bloco de Notas até a 11.2510 e explorava o suporte recente ao formato Markdown.

O recurso permite abrir e visualizar arquivos .md com links clicáveis e formatação avançada. No entanto, justamente essa funcionalidade abriu uma brecha de segurança.

Um invasor poderia criar um arquivo Markdown contendo links com protocolos especiais, como:

  • file://
  • ms-appinstaller://
  • outros protocolos que não usam HTTP ou HTTPS

Quando o usuário abria o arquivo e pressionava Ctrl + clique sobre o link, o sistema executava automaticamente o programa associado sem exibir aviso de segurança.

Como o ataque funcionava na prática

Segundo o boletim oficial de segurança, a vulnerabilidade envolvia injeção de comandos (command injection) causada pela neutralização inadequada de caracteres especiais em links.

Na prática, isso permitia que o Bloco de Notas executasse:

  • arquivos locais diretamente;
  • programas hospedados em compartilhamentos SMB remotos;
  • URIs especiais do Windows;
  • aplicativos instaladores do sistema.

Tudo ocorria silenciosamente e com os mesmos privilégios do usuário que abriu o arquivo. Caso a vítima tivesse permissões administrativas, o comprometimento poderia ser total.

Por que o problema é relevante

Desde a reformulação do Bloco de Notas no Windows 11 — que substituiu o antigo WordPad — o aplicativo passou a oferecer recursos mais avançados, como suporte nativo a Markdown.

Essa modernização melhorou a produtividade, mas também ampliou a superfície de ataque, especialmente porque links clicáveis executavam ações diretamente no sistema.

Quem descobriu a falha

A vulnerabilidade foi identificada pelos pesquisadores de segurança:

  • Cristian Papa
  • Alasdair Gorniak
  • Chen

Após a divulgação, especialistas demonstraram rapidamente como criar um arquivo Markdown com link malicioso totalmente funcional, evidenciando a simplicidade da exploração.

Como a Microsoft corrigiu o problema

A correção alterou o comportamento do Bloco de Notas ao lidar com links.

Agora, quando o usuário tenta abrir links com protocolos que não sejam http:// ou https://, o sistema exibe um alerta de segurança solicitando confirmação.

Protocolos que passaram a exigir confirmação incluem:

  • file:
  • ms-settings:
  • ms-appinstaller:
  • mailto:
  • ms-search:

A correção é suficiente?

Apesar do patch, especialistas questionam a decisão de não bloquear completamente protocolos não padrão.

Isso porque ataques de engenharia social ainda podem convencer usuários a clicar em “Sim” na caixa de diálogo, permitindo a execução do código malicioso.

Impacto e atualização automática

A boa notícia é que o Bloco de Notas do Windows 11 recebe atualizações automáticas pela Microsoft Store, o que reduz significativamente a exposição após a aplicação do patch.

Usuários que mantêm o sistema atualizado já estão protegidos contra essa falha.

Conclusão

A vulnerabilidade CVE-2026-20841 mostra como até aplicativos simples podem se tornar vetores de ataque quando ganham novas funcionalidades. O suporte a Markdown trouxe mais recursos ao Bloco de Notas, mas também revelou riscos associados à execução automática de links.

O episódio reforça três lições importantes:

  • manter o sistema sempre atualizado;
  • evitar abrir arquivos desconhecidos, mesmo em aplicativos básicos;
  • desconfiar de links que executam ações no sistema.
Marcado:

Sign Up For Daily Newsletter

Stay updated with our weekly newsletter. Subscribe now to never miss an update!

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *