
11 fev Falha crítica no Notepad do Windows expõe PCs a invasão remota
Por mais de quatro décadas, o Notepad foi sinônimo de simplicidade no Windows. Um editor de texto básico, mas nos últimos anos, a Microsoft decidiu modernizar o aplicativo, adicionando recursos como suporte a linguagens de programação simples, tabelas e formatação avançada. Agora, uma vulnerabilidade permite que atacantes executem código malicioso remotamente no PC da vítima.
A falha de segurança recebeu pontuação 8.8 no sistema comum de pontuação de vulnerabilidades (CVSS), considerada alta pela Microsoft. O ataque começa quando a vítima abre um arquivo Markdown no Notepad contendo um link aparentemente legítimo. Ao clicar nesse link, o editor aciona protocolos do Windows que baixam e executam arquivos remotos controlados pelo atacante.
O problema é maior se a vítima estiver usando uma conta com privilégios administrativos. Nesse cenário, o código malicioso herda essas mesmas permissões elevadas, permitindo que o invasor instale malware persistente, desabilite proteções do sistema ou acesse dados sensíveis sem restrições.
Como funciona o ataque
O Markdown é uma linguagem de marcação simples que permite adicionar formatação básica a textos. Quando você escreve **texto** em Markdown, o editor renderiza isso como texto em negrito. Links funcionam de forma parecida: [clique aqui](https://exemplo.com) cria um hiperlink clicável.
A vulnerabilidade está justamente na forma como o Notepad processa esses links. O aplicativo não valida adequadamente para onde o link aponta, permitindo que atacantes usem protocolos internos do Windows em vez de URLs convencionais. Esses protocolos podem acionar ações no sistema operacional, como baixar e executar programas.
O ataque exige três condições para funcionar. Primeiro, a vítima precisa baixar e abrir o arquivo Markdown malicioso. Segundo, esse arquivo precisa ser aberto especificamente no Notepad. Terceiro, a vítima precisa clicar no link embutido no documento.
Pode parecer muita coisa, mas campanhas de phishing sofisticadas conseguem contornar essas barreiras com facilidade.
Como um editor de texto tem uma falha tão grave?
Durante quase trinta anos, o notepad.exe foi tratado como utilitário simples demais para apresentar riscos. Um aplicativo que apenas lê e exibe texto tem superfície de ataque limitada. A pontuação CVSS de 8.8 para uma ferramenta que deveria apenas visualizar dados representa uma ruptura com o princípio de privilégio mínimo.
Esse conceito de segurança determina que aplicativos devem ter apenas as permissões estritamente necessárias para sua função. Um editor de texto, teoricamente, só precisa ler e gravar arquivos. Quando ele ganha capacidade de processar links e acionar protocolos do sistema, sua superfície de ataque se expande dramaticamente.
A Microsoft ainda não detalhou como corrigirá a vulnerabilidade.
Como se proteger
A boa notícia é que, até o momento, não há evidências de exploração ativa dessa falha no mundo real. Mas as recomendações de segurança continuam válidas.
Não baixe arquivos de fontes que você não consegue verificar a integridade;
Nunca clique em links dentro de documentos suspeitos. Se um arquivo que você não esperava receber contém links, trate como potencialmente malicioso;
Mantenha o Windows atualizado. Quando a Microsoft disponibilizar o patch de segurança para essa vulnerabilidade, ele provavelmente virá via Windows Update;
Se você usa conta de administrador no dia a dia, considere criar uma conta de usuário padrão para tarefas rotineiras. Essa prática limita o estrago que qualquer malware pode causar, mesmo que você caia em algum golpe.
Acompanhe o TecMundo nas redes sociais. Para mais notícias de segurança e tecnologia, inscreva-se em nossa newsletter e canal do YouTube.