Windows 11メモ帳の脆弱性、Markdownリンク経由で警告なしにプログラム実行が可能だった

雑記

MicrosoftがWindows 11のメモ帳(Notepad)に存在した「リモートコード実行」の脆弱性(CVE-2026-20841)を修正した。この脆弱性は、特殊に細工されたMarkdownリンクをユーザーがクリックすると、Windowsのセキュリティ警告を一切表示せずにローカルまたはリモートのプログラムを実行できるというものだ。日常的に使われるテキストエディタに潜んでいた深刻な問題として、セキュリティコミュニティで大きな注目を集めている。

この記事のポイント

  • Windows 11のメモ帳にリモートコード実行の脆弱性(CVE-2026-20841)が発見された
  • Markdown機能のリンク処理を悪用し、セキュリティ警告なしでプログラムを実行可能だった
  • Microsoftは警告ダイアログの追加で修正済み、Microsoft Store経由で自動配信

脆弱性の概要

Windows 11のメモ帳はバージョン11.2510以前において、Markdownファイル(.md)のレンダリング機能にセキュリティ上の欠陥を抱えていた。メモ帳がMarkdown対応を追加したことで、ユーザーはMarkdownファイルを開いた際にリンクをCtrl+クリックで開けるようになったが、このリンク処理においてhttp://https://以外のプロトコル(file://ms-appinstaller://など)に対する検証が不十分だった。

攻撃者はこれを利用して、悪意のあるMarkdownファイルを作成し、ユーザーがリンクをクリックするだけでローカルの実行ファイルやインストールURIを起動させることが可能だった。最も危険な点は、通常Windowsが表示するセキュリティ警告ダイアログが一切表示されないことで、ユーザーは自分が危険な操作を行っていることに気付けなかった。攻撃が成功した場合、攻撃者はそのユーザーと同じ権限でプログラムを実行できる。

発見の経緯と技術的詳細

この脆弱性は、セキュリティ研究者のCristian Papa氏、Alasdair Gorniak氏、Chen氏の3名によって発見された。発見後すぐに概念実証(Proof of Concept)が公開され、この脆弱性がいかに容易に悪用可能であるかが示された。

具体的な攻撃手法としては、Markdownファイル内に以下のような非標準プロトコルを使用したリンクを埋め込む方法が用いられた。例えばfile://プロトコルを使ってローカルの実行ファイルを参照したり、ms-appinstaller://プロトコルを使ってアプリケーションのインストールを誘導したりすることが可能だった。メモ帳は従来シンプルなテキストエディタとして知られており、こうしたリスクは想定されていなかったが、Markdown対応というモダンな機能の追加に伴い、新たな攻撃面(アタックサーフェス)が生まれた形だ。

Microsoftの対応と修正内容

Microsoftはこの問題に対して、非標準URIを完全にブロックするのではなく、警告ダイアログを追加するというアプローチで修正を行った。修正後のメモ帳では、http://https://以外のプロトコルを使用したリンクをクリックした際に、確認プロンプトが表示されるようになった。

このアプローチには利点と注意点がある。利点としては、正当な用途で非標準プロトコルを使用するケースを完全に遮断しないことが挙げられる。一方で、ソーシャルエンジニアリングによってユーザーが警告を無視してクリックする可能性は依然として残る。ただし、少なくともユーザーに判断の機会が与えられるようになったことは大きな改善だ。

修正パッチはMicrosoft Store経由で自動的に配信されたため、実際の被害は限定的だったとみられる。

セキュリティ上の教訓

この脆弱性は、ソフトウェアに新機能を追加する際のセキュリティ考慮の重要性を改めて示している。メモ帳のような「安全」と思われがちなアプリケーションでも、機能拡張によって予期しない攻撃ベクターが生まれる可能性がある。特にMarkdownのようなリッチコンテンツ表示機能は、リンクやメディアの処理においてセキュリティリスクを内包しやすい。

知っておくと便利なTips

  • Windows 11のメモ帳はMicrosoft Store経由で自動更新されるため、最新バージョンに保つことが重要。手動で更新を確認するにはMicrosoft Storeアプリの「ダウンロードと更新」から確認できる
  • 出所が不明な.mdファイルを開く際は、リンクを不用意にクリックしないよう注意が必要
  • 組織のセキュリティポリシーとして、信頼できないファイルのMarkdownレンダリングを無効化することも検討に値する
  • CVE情報を定期的にチェックし、使用しているソフトウェアの脆弱性情報を把握しておくことが防御の基本

まとめ

Windows 11のメモ帳に存在したCVE-2026-20841は、Markdown対応機能の追加に伴って生まれた脆弱性だった。非標準プロトコルのリンクをセキュリティ警告なしで実行できるという深刻な問題だったが、Microsoftは迅速に修正パッチをMicrosoft Store経由で配信し、対応を完了した。この事例は、どんなにシンプルなアプリケーションでも機能追加時にはセキュリティレビューが不可欠であることを示している。メモ帳を日常的に使用しているユーザーは、アプリが最新バージョンに更新されていることを確認しておこう。


📎 元記事: https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/

コメント

タイトルとURLをコピーしました