Home » News » Cybersecurity » Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

2 Min. Lesezeit
Software Update oder Patch illustriert
Foto: ©AdobeStock/WrightStudio

Microsoft hat eine schwerwiegende Sicherheitslücke im modernisierten Notepad-Editor unter Windows 11 bestätigt und nun behoben. Die Schwachstelle mit der Kennung CVE-2026-20841 ermöglicht laut dem Microsoft Security Response Center (MSRC) die Ausführung von Schadcode aus der Ferne, wenn Nutzer eine speziell präparierte Markdown-Datei öffnen und einen darin enthaltenen manipulierten Link anklicken.

Die Sicherheitslücke erhielt einen CVSS-Score von 8.8, was sie in die Kategorie „hoch“ einordnet. Laut der National Vulnerability Database (NVD) handelt es sich um eine sogenannte Command Injection – eine fehlerhafte Neutralisierung spezieller Elemente in Befehlen. Der Fix wird seit dem 10. Februar 2026 im Rahmen des Patch Tuesday verteilt.

Wie der Angriff funktioniert

Die Sicherheitslücke liegt im Markdown-Handler von Notepad: Wie windowslatest.com berichtet, validiert die Anwendung bestimmte spezielle Elemente in Links innerhalb von Markdown-Dateien nicht korrekt. Klickt ein Nutzer auf einen solchen manipulierten Link, kann Notepad einen nicht verifizierten Protokoll-Handler starten, der wiederum Remote-Inhalte laden und ausführen kann.

Der Schadcode läuft dabei mit den Berechtigungen des angemeldeten Nutzers. Bei Standardnutzern bleibt der potenzielle Schaden begrenzt. Ist der Nutzer jedoch als Administrator angemeldet, können die Auswirkungen erheblich gravierender ausfallen. Ein typisches Angriffsszenario könnte laut windowslatest.com so aussehen: Ein Cyberkrimineller versendet eine Phishingmail mit einer scheinbar harmlosen Markdown-Datei als Anhang. Öffnet das Opfer die Datei in Notepad und klickt auf den enthaltenen Link, wird der Angriff ausgelöst. Die technischen Hürden für Angreifer sind dabei gering: Die Attacke erfordert keine besonderen Vorbedingungen und keine vorherigen Zugriffsrechte auf dem Zielsystem.

Modernisierung schuf neue Angriffsfläche

Die Ironie der Situation: Jahrelang galt Notepad als eine der sichersten Windows-Anwendungen – gerade, weil der Editor praktisch nichts konnte, außer reinen Text anzuzeigen. Links waren nicht klickbar, Formatierungen nicht möglich. Mit Windows 11 änderte Microsoft das grundlegend. Der Konzern stattete Notepad mit Markdown-Rendering, klickbaren Hyperlinks, automatischem Speichern, Tabs und Copilot-Integration aus. CVE-2026-20841 sei ein Beispiel dafür, wie sich dieses Risiko materialisiere, so die Einschätzung bei windowslatest.com. Diese Art von Sicherheitsproblem hätte im ursprünglichen, minimalistischen Notepad schlicht nicht existieren können.

Microsoft betont, dass bisher keine aktive Ausnutzung der Schwachstelle beobachtet wurde. Die Lücke wurde auch nicht vor der Veröffentlichung des Fixes öffentlich bekannt. Dennoch stuft der Konzern das Risiko als erheblich ein, da ein einziger Klick in einer harmlos wirkenden Datei ausreiche, um den Angriff auszulösen – besonders in Unternehmensumgebungen, in denen Markdown-Dokumentationen weit verbreitet sind.

Laut Tenable betrifft die Schwachstelle Notepad-Versionen vor 11.2510. Der Sicherheitsfix wird über das Februar 2026 Patch Tuesday Update für Windows 11 sowie über den Microsoft Store für Inbox-Apps verteilt. Nutzern wird empfohlen, das Update zeitnah zu installieren.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...

Bösartige KI-Erweiterungen

Kostenloser Checker deckt versteckte Risiken auf

Immer mehr Erweiterungen für KI-Assistenten enthalten schädlichen Code. Ein neues Prüfwerkzeug soll Nutzern helfen, gefährliche Skills vor der Installation zu erkennen und sensible...