마이크로소프트는 Windows 11 메모장에서 발견된 원격 코드 실행 취약점을 수정
해당 취약점은 공격자가 사용자를 속여 특별히 조작된 마크다운 링크를 클릭하도록 유도함으로써 Windows 보안 경고 없이 로컬 또는 원격 프로그램을 실행할 수 있게 했습니다.
Windows 1.0 출시와 함께 마이크로소프트는 간단하고 사용하기 쉬운 텍스트 편집기인 메모장을 도입
해당 메모장은 시간이 지남에 따라 빠르게 메모를 작성하거나, 텍스트 파일을 읽거나, 할 일 목록을 만들거나, 코드 편집기로 사용하기 위해 널리 사용
다양한 글꼴, 크기, 굵게, 기울임, 목록과 같은 서식 도구를 지원하는 RTF(Rich Text Format) 편집기가 필요한 사용자는 Windows Write와 이후 출시된 워드패드를 사용할 수 있었습니다.
그러나 Windows 11 출시와 함께 Microsoft는 워드패드 를 중단하고 Windows에서 제거하기로 결정
대신 Microsoft는 메모장을 현대화하여 단순 텍스트 편집기와 RTF 편집기 역할을 모두 수행할 수 있도록 재작성했으며, 텍스트 서식 지정 및 클릭 가능한 링크 삽입이 가능한 마크다운(Markdown) 지원을 추가
마크다운 지원은 메모장이 마크다운 파일(.md)을 열고, 편집하고, 저장할 수 있음을 의미합니다. 마크다운 파일은 간단한 기호를 사용하여 텍스트 서식을 지정하고 목록이나 링크를 표현하는 일반 텍스트 파일입니다.
예를 들어, 텍스트를 굵게 표시하거나 클릭 가능한 링크를 생성하려면 다음과 같은 마크다운 텍스트를 추가하면 됨
**This is bold text**
[Link to wezard4u(.)tistory.com](hxxps://wezard4u(.)tistory(.)com/)
마이크로소프트, Windows 메모장 RCE 취약점 수정
2026년 2월 패치 화요일 업데이트의 목적으로 마이크로소프트는 CVE-2026-20841로 추적된 메모장의 고위험 원격 코드 실행(RCE) 취약점을 수정
마이크로소프트 보안 공지는 Windows 메모장 앱에서 명령어(명령어 주입)에 사용되는 특수 요소를 부적절하게 중화함으로써 권한이 없는 공격자가 네트워크를 통해 코드를 실행할 수 있다고 설명

마이크로소프트는 해당 취약점 발견을 Cristian Papa, Alasdair Gorniak, Chen에게 돌렸으며 사용자를 속여 악성 마크다운 링크를 클릭하도록 유도함으로써 악용될 수 있다고 밝혔습니다.
공지문은 공격자가 메모장에서 열린 마크다운 파일 내 악성 링크를 사용자가 클릭하도록 유도하면 애플리케이션이 원격 파일을 로드하고 실행하는 검증되지 않은 프로토콜을 실행하게 된다고 설명
악성 코드는 마크다운 파일을 연 사용자의 보안 컨텍스트에서 실행되어 공격자에게 해당 사용자와 같은 권한을 부여한다고 공지문은 덧붙였습니다.
해당 결함의 독창성은 소셜 미디어에서 빠르게 주목받았으며, 사이버 보안 연구원들은 그 작동 방식과 악용의 용이성을 신속히 파악
누군가는 test.md와 같은 마크다운 파일을 생성하고, 실행 파일로 연결되거나 ms-appinstaller://와 같은 특수 URI를 사용하는 file:// 링크를 만들면 충분
사용자가 Windows 11 메모장 버전 11.2510 이하에서 해당 마크다운 파일을 열고 마크다운 모드로 볼 경우, 위 텍스트가 클릭 가능한 링크로 표시
Ctrl+클릭으로 링크를 클릭하면 Windows가 사용자에게 경고 없이 파일을 자동으로 실행
경고 없이 프로그램이 실행되는 것이 마이크로소프트가 원격 코드 실행 취약점으로 간주하는 부분
이를 통해 공격자가 원격 SMB 공유 위치의 파일로 연결되는 링크를 생성하면 경고 없이 실행될 수 있음
마이크로소프트는 이제 http:// 또는 https:// 프로토콜을 사용하지 않는 링크를 클릭할 때 경고를 표시함으로써 Windows 11 메모장의 결함을 수정
Windows 11은 Microsoft Store를 통해 메모장을 자동 업데이트 하므로 해당 결함은 수정 그리고 윈도우 업데이트 및 윈도우 스토어 에서 앱을 최신으로 사용하면 해당 Copilot(코파일럿)문제를 해결할 수가 있으면 즉 켜 놓고 사용해도 됨(단 업데이트 시)
'소프트웨어 팁 > 보안 및 분석' 카테고리의 다른 글
| 김수키(Kimsuky) 통일 연구원 사칭 악성코드 분석-2026_0212_1281232903482939_참고자료.lnk (0) | 2026.02.14 |
|---|---|
| 윈도우 10 KB5075912,윈도우 11 KB5077181,KB5075941 보안 업데이트 (0) | 2026.02.12 |
| 독일 고위 인사 표적 시그널 계정 탈취 경고 (0) | 2026.02.07 |
| 코니(Konni) 에서 만든 네이버 로그인 사칭 악성코드-210930-001.png.lnk (0) | 2026.02.06 |
| 프랑스 검찰, X사 사무실 압수수색 및 그록 딥페이크 관련 머스크 소환 (0) | 2026.02.05 |
| 중국 정부 해커 집단 Lotus Blossom Notepad++(노트패드++) 업데이트 기능 탈취 및 간단 분석 (0) | 2026.02.04 |
| 구글 안드로이드 도난 방지 기능에 대한 새로운 업데이트 발표 (0) | 2026.02.03 |
| Kimsuky(김수키)에서 만든 악성코드-개인정보 수집이용 동의서(양식).lnk (0) | 2026.02.02 |





