CVE-2026-20841: Windows Notepad-та қашықтан кодты орындау — Markdown арқылы шабуыл

Заманауи Windows Notepad қолданбасындағы қауіпті осалдық шабуылшыларға Markdown көрсету функциясын теріс пайдаланып, ерікті кодты орындауға мүмкіндік береді. Қауіп-қатерді талдау.

8.8
CVSS бағасы
ЖОҒАРЫ ҚАУІПТІЛІК
Шабуыл векторы: Желілік
Эксплойт дайындығы: Proof of Concept
Патч қолжетімді: Иә
Белсенді пайдалану: Расталмаған

Қысқаша — Қазір жаңартыңыз!

  • CVE-2026-20841 — Windows Notepad-тағы қашықтан код орындау (RCE) осалдығы
  • Шабуылшылар Markdown (.md) файлдарындағы зиянды сілтемелер арқылы командалық инъекция жасайды
  • Зардап шеккен нұсқалар: Заманауи Windows Notepad (Microsoft Store нұсқасы)
  • Шешім: Қолданбаны Microsoft Store арқылы дереу жаңарту қажет

CVE-2026-20841 дегеніміз не?

CVE-2026-20841 — бұл Microsoft Store арқылы таратылатын Notepad қосымшасының заманауи нұсқасына әсер ететін қашықтан кодты орындау осалдығы. Мәселе жақында қосылған Markdown қолдауындағы арнайы URI схемаларының қауіпсіз өңделмеуінен туындайды. Бұл кемшілік шабуылшыға арнайы дайындалған мәтіндік файлды жасауға мүмкіндік береді. Пайдаланушы осы файлмен әрекеттескенде, қолданба жүйелік командаларды мәжбүрлі түрде орындайды. Нәтижесінде қарапайым мәтіндік редактор жүйені бұзу құралына айналады.
Шабуыл процесінің көрінісі
  1. Қолданушы электронды пошта немесе жүктеу арқылы зиянды Markdown (.md) файлын алады
  2. Файл заманауи Notepad интерфейсінде ашылады
  3. Қолданушы құжат ішіндегі арнайы дайындалған гиперсілтемені басады
  4. Notepad URI деректерін сүзгіден өткізбей, командалық инъекцияға жол береді
  5. Зиянды код ағымдағы пайдаланушының құқықтарымен іске қосылады

Шабуыл қалай жүзеге асады?

Осалдық Notepad жаңа нұсқаларына енгізілген Markdown өңдеу модуліне негізделген. Ескі нұсқадан айырмашылығы, заманауи қолданба пішімдеу мен сілтемелерді таниды. Шабуылшылар стандартты емес хаттаманы (мысалы, қашықтағы скриптке нұсқайтын) қолданатын гиперсілтемені енгізе алады. Пайдаланушы сілтемені басқан кезде, Notepad браузерді ашудың орнына тазартылмаған деректерді тікелей жүйелік хаттама өңдеушісіне жібереді. Бұл жүйелік қауіпсіздік ескертулерін айналып өтіп, ерікті кодты іске қосатын аргументтерді енгізуге мүмкіндік береді.

Әсері және маңыздылығы

CVSS бағасы: 8.8 (Жоғары) Осалдық пайдаланушының белсенді әрекетін (файлды ашу және сілтемені басу) талап етсе де, Notepad қосымшасының кең таралуы қауіпті арттырады: • Қашықтан кодты орындау: Бопсалаушы вирустарды (ransomware) немесе тыңшылық бағдарламаларды жүктеу. • Пайдаланушы ортасын бұзу: Код жәбірленушінің құқықтарымен орындалып, жеке файлдар мен желілік ресурстарға қолжетімділік береді. • Әлеуметтік инженерия: Пайдаланушылар мәтіндік файлдарға сеніммен қарайды, бұл фишинг шабуылын жеңілдетеді.

Зардап шеккен нұсқалар

Осалдық мына нұсқаларға қатысты: • Windows Notepad (Microsoft Store қолданбасы) 11.2510 нұсқасынан төмен • Ескерту: Классикалық Notepad (Legacy, System32\notepad.exe) осал ЕМЕС

Қалай түзетуге болады

Microsoft қауіпсіздік жаңартуын шығарды. 1-нұсқа: Store арқылы жаңарту (Міндетті) Microsoft Store дүкенін ашып, "Кітапхана" (Library) бөліміне өтіп, "Жаңартуларды алу" түймесін басыңыз. Windows Notepad 11.2510 немесе одан жоғары нұсқаға жаңартылғанына көз жеткізіңіз. 2-нұсқа: Саясаттар арқылы бұғаттау Қауіпсіздік әкімшілері AppLocker арқылы заманауи Notepad қолданбасын (Microsoft.WindowsNotepad) уақытша бұғаттап, патч орнатылғанға дейін қызметкерлерді классикалық нұсқаны қолдануға міндеттей алады.

Осалдықты тексеру жолдары

Егер жұмыс станцияларыңызда Store қолданбалары жаңартылмаса, инфрақұрылымыңызға қауіп төнуі мүмкін. TEPTEZ платформасы жүйеңізді автоматты түрде сканерлеп, осал бағдарламаларды (соның ішінде Windows кірістірілген компоненттерін) анықтай алады. Біз тәуекелдерді көруге және оларды жою бойынша нақты қадамдарды ұсынуға көмектесеміз.

Сілтемелер

Шабуыл белгілері (IoC)
  • [01]Notepad.exe арқылы іске қосылған күдікті еншілес процестер
  • [02]Тікелей Notepad қолданбасы бастаған сыртқы желілік байланыстар
  • [03]Мәтіндік файлдардағы сілтемелерді басқан кездегі жүйенің оғаш әрекеттері
  • [04]Тіркемелерде жасырын URI схемалары бар .md файлдарының анықталуы

TEPTEZ арқылы жүйелеріңізді қорғаңыз

Келесі zero-day күтпеңіз. TEPTEZ жүйелеріңізді CVE осалдықтары, дұрыс емес конфигурациялар және қауіпсіздік қатерлеріне үздіксіз бақылайды.

Тегін сканерлеуді бастау