CVE-2026-20841: Arbitrary Code Execution in the Windows Notepad
Mis à jour :
Exécution de Code Arbitraire via Windows Notepad et les Fichiers Markdown
Une faille de sécurité critique a été découverte dans l’application Bloc-notes de Windows, permettant l’exécution de code à distance. Cette vulnérabilité découle d’une validation insuffisante des liens présents dans les fichiers Markdown (.md).
Points Clés :
- La nouvelle version de Bloc-notes prend en charge le rendu des fichiers Markdown.
- Lorsqu’un fichier Markdown est ouvert, le Bloc-notes analyse les liens qu’il contient.
- Une manipulation de ces liens peut permettre à un attaquant d’exécuter des commandes arbitraires sur le système de la victime.
Vulnérabilité :
- CVE-2026-20841: Exécution de code arbitraire via le rendu de liens dans les fichiers Markdown.
- La faille réside dans la manière dont Bloc-notes traite les protocoles URIs malveillants tels que “file://” et “ms-appinstaller://”.
- L’exploitation nécessite que la victime ouvre manuellement un fichier
.mdspécialement conçu dans Bloc-notes et clique sur un lien malveillant. - Les séquences “\” dans le chemin du lien sont converties en “" avant d’être passées à la fonction système
ShellExecuteExW(), ce qui est une partie de l’exploitation.
Recommandations :
Bien que l’article ne fournisse pas directement de recommandations pour les utilisateurs finaux, il met en évidence la nécessité d’une validation plus stricte des schémas d’URI par l’application Bloc-notes lors du traitement des fichiers Markdown. Les systèmes de détection doivent surveiller les protocoles réseau (FTP, HTTP, HTTPS, IMAP, NFS, POP3, SMTP, SMB/CIFS) lors du transfert de fichiers .md et inspecter le contenu à la recherche de schémas de liens potentiellement malveillants (“file:” ou “ms-appinstaller:”) correspondant aux expressions régulières spécifiées dans l’article.
