“`html
Recentemente, uma vulnerabilidade de alta severidade foi descoberta no bloco de notas padrão do sistema operacional, o famoso Notepad. É surpreendente pensar que um programa tão simples, usado primariamente para digitação básica de texto, pudesse apresentar um risco de segurança dessa magnitude, permitindo que invasores o explorassem para comprometer computadores.
No entanto, a boa notícia é que a falha já foi corrigida antes que houvesse registro de exploração por hackers. Neste artigo, vamos detalhar o que causou essa vulnerabilidade e como garantir que seu sistema esteja com a versão corrigida do software.
A Evolução do Notepad e a Origem da Falha
Muitos se perguntam como o Notepad, que historicamente era apenas um editor de texto plano, poderia ter um problema de segurança sério. A resposta está nas funcionalidades adicionadas recentemente pela Microsoft.
O Notepad evoluiu e agora suporta recursos como o Markdown. Markdown é uma linguagem leve que permite formatar texto facilmente, incluindo o uso de listas com marcadores e diferentes tamanhos de cabeçalho.
A vulnerabilidade descoberta, identificada pelo código CVE202620841, está relacionada à forma como o Notepad interpreta certos hiperlinks dentro do conteúdo Markdown renderizado.
O Mecanismo da Vulnerabilidade: Hiperlinks Não Seguros
Para simplificar a linguagem técnica, o cerne do problema reside em como o Notepad lida com arquivos do tipo .md (Markdown). Por padrão, ao abrir um arquivo Markdown, o programa exibe a versão formatada, e não o texto bruto.
Em programas como o Microsoft Word, é comum poder criar hiperlinks. No Notepad, isso também é possível, mas a falha estava na aceitação de URLs que não eram estritamente endereços web (como HTTPS).
Era possível criar links que apontavam para:
- Arquivos locais, como um executável (
.exe). - Protocolos internos do sistema.
Um exemplo demonstrado era um protocolo do sistema que, ao ser clicado, executava uma pesquisa pelo programa “calculator” dentro do diretório system32.
O problema não é a existência do hiperlink em si — isso é um recurso padrão. A vulnerabilidade crítica era que, antes do patch, o Notepad executava automaticamente esses links não convencionais sem emitir qualquer aviso.
A Diferença entre o Comportamento Antigo e o Novo
O comportamento esperado, similar ao que o Microsoft Word faz, é exibir um aviso de segurança quando o link não é um website padrão. Por exemplo, se o link fosse para um arquivo local ou um protocolo do sistema, uma mensagem de alerta deveria aparecer antes da execução.
No caso da vulnerabilidade, o clique em um link malicioso (como um protocolo de sistema que executa comandos arbitrários ou aponta para um arquivo executável) era imediato. Isso é perigoso porque, ao ver um link, o usuário assume que ele o levará a um website. Se for um protocolo de sistema, ele pode executar comandos sem que o usuário perceba o risco.
A exploração poderia ser utilizada para:
- Fazer com que o sistema executasse um comando para baixar um arquivo malicioso de um site.
- Em seguida, executar esse arquivo (vírus) com um único clique, tudo mascarado pelo link no arquivo Markdown.
O atacante não precisaria sequer distribuir o arquivo malicioso diretamente por e-mail; bastaria distribuir o arquivo .md e induzir o usuário a clicar no link em seu interior.
Provas de Conceito e Riscos Associados
Existem provas de conceito circulando que demonstram a exploração utilizando o protocolo de sistema, e também com links para arquivos executáveis. Embora o segundo caso seja menos provável de ser usado (pois exigiria que o invasor distribuísse o .exe junto com o arquivo Markdown), o primeiro é extremamente eficaz.
A vantagem do arquivo Markdown é que ele é apenas um arquivo de texto simples, o que o ajuda a passar despercebido por muitos sistemas antivírus, a menos que eles detectem o link malicioso. Se o link desencadear um download e execução sem aviso, o usuário é infectado pensando que apenas navegou para um site.
Como Verificar se Você Está Protegido
A correção implementada pela Microsoft garante que, ao clicar em um link que não é um endereço web convencional, uma janela de aviso será exibida.
Para garantir a proteção, você precisa estar utilizando a versão 2510 ou posterior do Notepad.
Para verificar sua versão:
- Abra o Notepad.
- Clique no ícone de engrenagem (⚙️) no topo para acessar as Configurações.
- Localize a seção Sobre o Notepad. Ali será exibido o número da versão.
Se sua versão for anterior à 11.2510, é essencial atualizá-la. O processo de atualização é feito através da loja de aplicativos:
- Abra a Microsoft Store.
- Navegue até a aba de Downloads.
- Clique em Verificar atualizações.
Se houver uma atualização disponível para o Notepad, instale-a imediatamente.
É importante notar que, felizmente, esta vulnerabilidade não foi classificada como um “zero day” ativo, o que significa que não há indícios de que hackers a estivessem explorando ativamente antes de ser corrigida. A correção parece ter ocorrido antes que ela se tornasse uma ameaça em larga escala.
Interação do Usuário Necessária
Se você nunca abriu arquivos Markdown e clicou em links dentro deles, você está seguro. O ataque não era acionado apenas por abrir o arquivo. Para que o link fosse executado, era necessário um passo adicional de interação, como usar Control + Clique no link. Um clique esquerdo simples não o abriria, mesmo em arquivos Markdown.
Esse requisito de interação do usuário significa que, se você não realizou essa ação específica, não há risco. Esta exigência de ação adicional impede que a falha fosse classificada como crítica, pois depende de engajamento direto do usuário.
Essa situação levanta a questão sobre a adição de funcionalidades complexas ao Notepad. Embora o Markdown seja relativamente básico, ele ainda introduz uma superfície de ataque. No entanto, é uma adição de formatação mais fundamental do que a inclusão de recursos de Inteligência Artificial que têm sido alvo de críticas recentes.
Em geral, a atenção sobre a Microsoft tem aumentado, especialmente em relação a configurações de privacidade no Windows. Curiosamente, correções de privacidade foram implementadas, mas inicialmente restritas à Europa. Existem maneiras de forçar a ativação dessas configurações de privacidade exclusivas da Europa em outras regiões.
Perguntas Frequentes
- O que causou a vulnerabilidade no Notepad?
A vulnerabilidade foi causada pela forma como o Notepad interpretava hiperlinks em arquivos Markdown, executando-os automaticamente sem alertar o usuário quando não se tratava de um endereço web padrão. - Qual versão do Notepad corrige a falha?
A correção está disponível a partir da versão 2510 do Notepad (ou posterior). - Como verificar a versão atual do Notepad?
A versão pode ser checada acessando as Configurações (ícone de engrenagem) dentro do próprio Notepad, na seção “Sobre o Notepad”. - É possível ser infectado apenas abrindo um arquivo .md?
Não. Para explorar a vulnerabilidade, o usuário precisava interagir com o link malicioso, especificamente usando Control + Clique no link. - Onde encontrar a atualização para o Notepad?
As atualizações são geridas pela Microsoft Store, na aba de Downloads e verificando por atualizações disponíveis.
“`






