Nem o bloco de notas estava seguro

“`html

Recentemente, uma vulnerabilidade de alta severidade foi descoberta no bloco de notas padrão do sistema operacional, o famoso Notepad. É surpreendente pensar que um programa tão simples, usado primariamente para digitação básica de texto, pudesse apresentar um risco de segurança dessa magnitude, permitindo que invasores o explorassem para comprometer computadores.

No entanto, a boa notícia é que a falha já foi corrigida antes que houvesse registro de exploração por hackers. Neste artigo, vamos detalhar o que causou essa vulnerabilidade e como garantir que seu sistema esteja com a versão corrigida do software.

A Evolução do Notepad e a Origem da Falha

Muitos se perguntam como o Notepad, que historicamente era apenas um editor de texto plano, poderia ter um problema de segurança sério. A resposta está nas funcionalidades adicionadas recentemente pela Microsoft.

O Notepad evoluiu e agora suporta recursos como o Markdown. Markdown é uma linguagem leve que permite formatar texto facilmente, incluindo o uso de listas com marcadores e diferentes tamanhos de cabeçalho.

A vulnerabilidade descoberta, identificada pelo código CVE202620841, está relacionada à forma como o Notepad interpreta certos hiperlinks dentro do conteúdo Markdown renderizado.

O Mecanismo da Vulnerabilidade: Hiperlinks Não Seguros

Para simplificar a linguagem técnica, o cerne do problema reside em como o Notepad lida com arquivos do tipo .md (Markdown). Por padrão, ao abrir um arquivo Markdown, o programa exibe a versão formatada, e não o texto bruto.

Em programas como o Microsoft Word, é comum poder criar hiperlinks. No Notepad, isso também é possível, mas a falha estava na aceitação de URLs que não eram estritamente endereços web (como HTTPS).

Era possível criar links que apontavam para:

  • Arquivos locais, como um executável (.exe).
  • Protocolos internos do sistema.

Um exemplo demonstrado era um protocolo do sistema que, ao ser clicado, executava uma pesquisa pelo programa “calculator” dentro do diretório system32.

O problema não é a existência do hiperlink em si — isso é um recurso padrão. A vulnerabilidade crítica era que, antes do patch, o Notepad executava automaticamente esses links não convencionais sem emitir qualquer aviso.

A Diferença entre o Comportamento Antigo e o Novo

O comportamento esperado, similar ao que o Microsoft Word faz, é exibir um aviso de segurança quando o link não é um website padrão. Por exemplo, se o link fosse para um arquivo local ou um protocolo do sistema, uma mensagem de alerta deveria aparecer antes da execução.

No caso da vulnerabilidade, o clique em um link malicioso (como um protocolo de sistema que executa comandos arbitrários ou aponta para um arquivo executável) era imediato. Isso é perigoso porque, ao ver um link, o usuário assume que ele o levará a um website. Se for um protocolo de sistema, ele pode executar comandos sem que o usuário perceba o risco.

A exploração poderia ser utilizada para:

  • Fazer com que o sistema executasse um comando para baixar um arquivo malicioso de um site.
  • Em seguida, executar esse arquivo (vírus) com um único clique, tudo mascarado pelo link no arquivo Markdown.

O atacante não precisaria sequer distribuir o arquivo malicioso diretamente por e-mail; bastaria distribuir o arquivo .md e induzir o usuário a clicar no link em seu interior.

Provas de Conceito e Riscos Associados

Existem provas de conceito circulando que demonstram a exploração utilizando o protocolo de sistema, e também com links para arquivos executáveis. Embora o segundo caso seja menos provável de ser usado (pois exigiria que o invasor distribuísse o .exe junto com o arquivo Markdown), o primeiro é extremamente eficaz.

A vantagem do arquivo Markdown é que ele é apenas um arquivo de texto simples, o que o ajuda a passar despercebido por muitos sistemas antivírus, a menos que eles detectem o link malicioso. Se o link desencadear um download e execução sem aviso, o usuário é infectado pensando que apenas navegou para um site.

Como Verificar se Você Está Protegido

A correção implementada pela Microsoft garante que, ao clicar em um link que não é um endereço web convencional, uma janela de aviso será exibida.

Para garantir a proteção, você precisa estar utilizando a versão 2510 ou posterior do Notepad.

Para verificar sua versão:

  1. Abra o Notepad.
  2. Clique no ícone de engrenagem (⚙️) no topo para acessar as Configurações.
  3. Localize a seção Sobre o Notepad. Ali será exibido o número da versão.

Se sua versão for anterior à 11.2510, é essencial atualizá-la. O processo de atualização é feito através da loja de aplicativos:

  1. Abra a Microsoft Store.
  2. Navegue até a aba de Downloads.
  3. Clique em Verificar atualizações.

Se houver uma atualização disponível para o Notepad, instale-a imediatamente.

É importante notar que, felizmente, esta vulnerabilidade não foi classificada como um “zero day” ativo, o que significa que não há indícios de que hackers a estivessem explorando ativamente antes de ser corrigida. A correção parece ter ocorrido antes que ela se tornasse uma ameaça em larga escala.

Interação do Usuário Necessária

Se você nunca abriu arquivos Markdown e clicou em links dentro deles, você está seguro. O ataque não era acionado apenas por abrir o arquivo. Para que o link fosse executado, era necessário um passo adicional de interação, como usar Control + Clique no link. Um clique esquerdo simples não o abriria, mesmo em arquivos Markdown.

Esse requisito de interação do usuário significa que, se você não realizou essa ação específica, não há risco. Esta exigência de ação adicional impede que a falha fosse classificada como crítica, pois depende de engajamento direto do usuário.

Essa situação levanta a questão sobre a adição de funcionalidades complexas ao Notepad. Embora o Markdown seja relativamente básico, ele ainda introduz uma superfície de ataque. No entanto, é uma adição de formatação mais fundamental do que a inclusão de recursos de Inteligência Artificial que têm sido alvo de críticas recentes.

Em geral, a atenção sobre a Microsoft tem aumentado, especialmente em relação a configurações de privacidade no Windows. Curiosamente, correções de privacidade foram implementadas, mas inicialmente restritas à Europa. Existem maneiras de forçar a ativação dessas configurações de privacidade exclusivas da Europa em outras regiões.

Perguntas Frequentes

  • O que causou a vulnerabilidade no Notepad?
    A vulnerabilidade foi causada pela forma como o Notepad interpretava hiperlinks em arquivos Markdown, executando-os automaticamente sem alertar o usuário quando não se tratava de um endereço web padrão.
  • Qual versão do Notepad corrige a falha?
    A correção está disponível a partir da versão 2510 do Notepad (ou posterior).
  • Como verificar a versão atual do Notepad?
    A versão pode ser checada acessando as Configurações (ícone de engrenagem) dentro do próprio Notepad, na seção “Sobre o Notepad”.
  • É possível ser infectado apenas abrindo um arquivo .md?
    Não. Para explorar a vulnerabilidade, o usuário precisava interagir com o link malicioso, especificamente usando Control + Clique no link.
  • Onde encontrar a atualização para o Notepad?
    As atualizações são geridas pela Microsoft Store, na aba de Downloads e verificando por atualizações disponíveis.

“`