Microsoft corrigió una vulnerabilidad en el Bloc de notas que permitía ejecutar código malicioso en Windows 11
Vulnerabilidad en el Bloc de notas de Windows 11: Microsoft responde rápidamente
Microsoft descubrió una vulnerabilidad en la aplicación Notepad (Bloc de notas) para Windows 11 que permitía a los atacantes ejecutar código malicioso mediante un enlace normal dentro del documento.
En respuesta, la compañía lanzó una corrección como parte del programa mensual “Martes de Actualizaciones” – el paquete de actualizaciones del 10 de febrero.
Cómo funciona la vulnerabilidad
- Escenario de ataque: el usuario abre un archivo Markdown (.md) especialmente preparado.
- Dentro del archivo hay un hipervínculo que el usuario hace clic.
- Al hacer clic, el sistema inicia automáticamente protocolos de red no verificados y descarga un archivo ejecutable desde un servidor remoto sin solicitar confirmación al usuario.
De esta manera, el atacante puede ejecutar código arbitrario en la computadora de la víctima.
Detalles técnicos
Parámetro | Valor
--- | ---
CVE‑ID | CVE-2026-20841
Corrección | Incluida en el paquete de actualizaciones publicado el 10 de febrero
Microsoft aún no tiene evidencia de uso real de esta vulnerabilidad en ciberataques.
Contexto
En mayo del año pasado, Microsoft añadió soporte para Markdown en Notepad. Esta decisión recibió críticas: usuarios y expertos señalaron que la aplicación se volvió “sobrecargada” con funcionalidades redundantes e integración de herramientas basadas en IA, convirtiendo una simple aplicación de edición de texto en un software más complejo.
Conclusión:
Microsoft eliminó rápidamente la amenaza potencial en Notepad, pero el debate sobre si es justificado ampliar las capacidades de esta aplicación básica permanece abierto.
Comentarios (0)
Comparte tu opinión — por favor, sé amable y mantente en el tema.
Inicia sesión para comentar