Ono što je godinama bio najjednostavniji alat u sustavu Windows iznenađujuće je postalo glavni lik... vrhunski sigurnosni alarmBilježnica od Windows 11Sustav, obnovljen novim značajkama i bolje integriran u sustav, pretrpio je ozbiljan kvar koji je prisilio Microsoft na brzu reakciju.
Ranjivost, kategorizirana kao CVE-2026-20841Ova ranjivost utječe na modernu verziju Notepada distribuiranu putem Microsoftove trgovine na Windowsima 11 i predstavlja značajan rizik za kućne korisnike i tvrtke u Europi i ostatku svijeta. Ako se ne primijeni odgovarajuće ažuriranje, Jednostavno otvorite Markdown datoteku koja sadrži zlonamjernu poveznicu kako bi napadač mogao izvršiti kod na zaraženom računalu.
Koja je kritična greška Notepada u sustavu Windows 11?

Microsoft je potvrdio da je riječ o ranjivost udaljenog izvršavanja koda (RCE) U programu Notepad u sustavu Windows 11, problem je dobio CVSS ocjenu 8,8 od 10, što se smatra visokom ocjenom ozbiljnosti. Problem proizlazi iz načina na koji aplikacija obrađuje datoteke. Markdown (.md) i ugrađene poveznice unutar njih, uključujući i sustave koji još uvijek rade Windows 10.
Prema dokumentaciji Microsoftovog centra za sigurnosne odgovore (MSRC), greška je povezana s neadekvatna neutralizacija posebnih elemenata korištenih u naredbamaDrugim riječima, ubrizgavanje naredbi. U praksi, Notepad je mogao pokrenuti neprovjerene protokole iz poveznica ugrađenih u Markdown dokumente, otvarajući vrata učitavanju i izvršavanju udaljenog sadržaja.
Ovo ponašanje pretvorilo je jednostavnu datoteku bilješki u potencijalni vektor napada: napadač je mogao pripremiti .md dokument i pošaljite ga e-poštom, podijelite ga putem poruka ili ga pohranite u oblakuAko bi ga korisnik otvorio pomoću Notepada u sustavu Windows 11 i kliknuo na manipuliranu vezu, sustav bi mogao izvršiti kod s istim dozvolama kao i korisnički račun.
U scenarijima u kojima pogođeni račun ima visoke privilegije - što je uobičajeno na mnogim osobnim računalima i malim poduzećima - utjecaj bi mogao biti vrlo ozbiljan: instalacija zlonamjernog softvera, krađa informacija, modifikacija sistemskih datoteka ili čak gubitak dostupnosti opreme.
Kako iskoristiti ranjivost pomoću Markdown datoteka

Tehničko podrijetlo problema leži u odluci da se Notepad opremi s Podrška za Markdown i poveznice na koje se može kliknutiTo je bilo nešto što nije postojalo u klasičnim verzijama editora. Interpretacijom formata i interaktivnošću poveznica, aplikacija je počela obrađivati vanjske protokole i rute koji prije nisu bili dio njenog ponašanja.
Tipičan vektor napada kombinira društveni inženjering i posebno dizajnirana datotekaKibernetički kriminalac može, na primjer, poslati phishing e-poruku zaposleniku europske tvrtke s naizgled nevinom .md datotekom - tehničkom dokumentacijom, bilješkama o projektu, internim uputama. Otvaranje datoteke u Notepadu u sustavu Windows 11 i klik na poveznicu pokreće izvršavanje udaljenih naredbi.
Microsoft naglašava da Ranjivost zahtijeva interakciju korisnika.Za izvođenje napada potrebno je otvoriti datoteku i kliknuti na zlonamjernu poveznicu. Međutim, tehnička složenost napada je niska i nisu potrebne prethodne vjerodajnice ili fizički pristup računalu. Korisnik jednostavno treba vjerovati primljenoj datoteci i ne sumnjati u njezin sadržaj.
U korporativnim okruženjima, ova vrsta vektora je posebno osjetljiva, budući da kompromitirani tim može poslužiti kao ulazna točka za lateralno kretanje unutar mreže. eskalirati privilegije i napadati druge sustaveTo je nešto što zabrinjava administratore i službenike za kibernetičku sigurnost u Europskoj uniji.
Važno je napomenuti da je pogođena komponenta moderna verzija Notepada koja se distribuira putem Microsoftove trgovine i često ažurira. ne klasični Notepad.exe što još uvijek postoji u nekim instalacijama, ograničenije, ali i manje izloženo ovoj vrsti kvarova povezanih s Markdownom.
Više značajki, više rizika: transformacija Notepada

Desetljećima je Notepad bio jedan od najdiskretnijih i najsigurnijih alata na sustavu iz jednostavnog razloga: Uređivao sam samo običan tekst.Nije interpretirao bogate formate, otvarao poveznice, spajao se na mrežu niti integrirao vanjske usluge. Ta je jednostavnost u praksi djelovala kao prirodni vatrozid.
S Windowsom 11, Microsoftova strategija usmjerena je na modernizaciju unaprijed instaliranih aplikacija. Notepad je postao samostalna aplikacija koju je moguće ažurirati iz Trgovine. kartice, automatsko spremanje, provjera pravopisa, automatsko ispravljanje, podrška za Markdown i integracija Copilota, pomoćnik tvrtke za umjetnu inteligenciju.
Ova „vitaminizacija“ imala je nenamjernu nuspojavu: alat, jednom izoliran, sada je Dijeli procese i odnosi se na dublje komponente sustavaSvaki dodatni sloj - bogato formatiranje, pametni prijedlozi, integracija s online uslugama - povećava površinu napada, nešto na što mnogi stručnjaci upozoravaju već neko vrijeme.
U tom kontekstu, ranjivost CVE-2026-20841 postala je paradigmatski slučaj. Ono što je nekada bilo praktički nezamislivo - korištenje Notepada kao ulaza u Windows sustav - sada je stvarna mogućnost ako se aplikacija ne ažurira. Nije slučajno da CVSS rezultat od 8,8 odražava... visok utjecaj na povjerljivost, integritet i dostupnost podataka.
Incident je također ponovno potaknuo raspravu o tome ima li smisla Alati za učitavanje s naprednim značajkama za koje korisnici očekuju da su jednostavni i sigurniNa europskim forumima i mrežama nije nedostajalo kritičkih glasova koji ističu da za većinu ljudi osnovni uređivač teksta ne treba spajanje na umjetnu inteligenciju ili rukovanje složenim protokolima.
Microsoftov odgovor i pogođene verzije

Microsoft to uvjerava Ranjivost nije bila aktivno iskorištena kada je otkriven i koji nije bio javno objavljen prije objavljivanja zakrpe. Ispravak je uključen u odgovarajući paket sigurnosnih ažuriranja. Zakrpa u utorak veljače 2026. i u određenom ažuriranju aplikacije putem Microsoft Storea.
Dostupna izvješća pokazuju da je greška utjecala na modernu granu Notepada od verzija prije 11.2510Ranjivost bi bila prisutna barem od verzije 11.0.0, što se poklopilo s uvođenjem podrške za Markdown i druge napredne značajke.
Za korisnike Windowsa 11 u Španjolskoj i ostatku Europe to znači da Imati ažurirani operativni sustav nije dovoljno.Također biste trebali osigurati da ugrađene aplikacije iz Trgovine, poput Notepada, primaju vlastita ažuriranja. U suprotnom, sustav može prikazati nepotpunu razinu zakrpe.
Tvrtka sa sjedištem u Redmondu iskoristila je komunikaciju o ovom incidentu kako bi naglasila važnost Ostavite automatska ažuriranja omogućenaTo se odnosi i na Windows Update i na Microsoft Store, nešto što mnoge organizacije onemogućuju ili odgađaju zbog kompatibilnosti, posljedično preuzimajući veći rizik.
Osim službene izjave, ovaj slučaj doprinosi posebno zauzetom početku godine u smislu zakrpa za Windows ekosustav, s desecima ranjivosti ispravljenih u biltenima za siječanj i veljaču. Iako se greška Notepada ne nalazi među aktivno iskorištenim zero-day ranjivostima, činjenica da utječe na tako široko korištenu aplikaciju stavila ju je u središte razgovora.
Kako provjeriti jeste li zaštićeni i što trebate učiniti
Dobra vijest je da je zaštita od ove ranjivosti relativno jednostavna, pod uvjetom da poduzmete nekoliko osnovnih mjera opreza. Najvažnije je Ažurirajte Notepad na ispravljenu verziju i primijenite najnovija sigurnosna ažuriranja za Windows 11.
Na kućnom ili uredskom računalu u Španjolskoj, preporučeni koraci su:
- Ažuriranje iz Microsoftove trgovine: Otvorite Microsoft Store, idite na odjeljak "Biblioteka" i dodirnite "Preuzmi ažuriranja". Provjerite je li Notepad ažuriran na verziju 11.2510 ili viši.
- Provjerite Windows Update: Idite na Postavke > Windows Update i primijenite sva ažuriranja na čekanju, posebno ona koja odgovaraju veljačkom utorku zakrpa.
- Provjerite verziju aplikacije: U izborniku postavki Notepada možete provjeriti instalirani broj verzije kako biste bili sigurni da uključuje zakrpu.
Dok se ažuriranje uvodi – što bi moglo biti sporije u nekim europskim organizacijama zbog internih politika – razni stručnjaci preporučuju dodatne mjere oprezaTo uključuje privremeno onemogućavanje podrške za Markdown, provjeru pravopisa i integraciju s Copilotom unutar aplikacije, kao i izbjegavanje otvaranja .md datoteka ili poveznica iz nepoznatih izvora.
U korporativnim okruženjima također se predlaže jačanje nadzora sigurnosnim rješenjima sposobnim za otkrivanje pokušaja iskorištavanja i primjenu pravila o ograničenju aplikacija kako bi se ograničio utjecaj ako je sustav kompromitiran. Čak i ako je ranjivost zakrpana, iskustvo pokazuje da ne dobivaju svi sustavi zakrpe istom brzinom.
Epizoda nudi jasnu lekciju korisnicima i administratorima u Španjolskoj i Europi: čak i najjednostavniji sistemski alati mogu postati slabost kada su preopterećeni naprednim značajkama. Redovito ih ažurirajte, pregledajte koje su mogućnosti zaista potrebne i Nemojte slijepo vjerovati naizgled bezopasnim tekstualnim datotekama Od sada je to postao još jedan dio osnovne higijene kibernetičke sigurnosti.