x
wp-20260217-notepad-markdown-win11-itoutsource-itservice.jpg

ช่องโหว่ Notepad บน Win 11 รัน Markdown ได้

ช่องโหว่ Windows 11 Notepad เปิดทางรันไฟล์ผ่าน Markdown ได้โดยไม่มีแจ้งเตือน ⚠️💻

Microsoft ได้แก้ไขช่องโหว่ระดับร้ายแรงใน Windows 11 Notepad ที่เปิดโอกาสให้ผู้โจมตีสามารถสั่งรันโปรแกรมจากเครื่องภายในหรือจากเครือข่ายระยะไกลได้ เพียงหลอกให้ผู้ใช้คลิกลิงก์ Markdown ที่ถูกสร้างขึ้นเป็นพิเศษ โดย ไม่มีการแจ้งเตือนความปลอดภัยจาก Windows 🚨

เหตุการณ์นี้ตอกย้ำว่า แม้แต่โปรแกรมพื้นฐานอย่าง Notepad ก็อาจกลายเป็นช่องทางโจมตีได้ หากไม่ได้อัปเดตแพตช์อย่างสม่ำเสมอ

📝 Notepad ใน Windows 11 เปลี่ยนไปอย่างไร?

Notepad ถูกเปิดตัวตั้งแต่ยุค Windows 1.0 และเป็นโปรแกรมจดบันทึกพื้นฐานที่ใช้งานง่าย ได้รับความนิยมมายาวนาน ไม่ว่าจะใช้จดโน้ต อ่านไฟล์ข้อความ หรือแม้แต่แก้ไขโค้ดเบื้องต้น

เดิมที หากต้องการจัดรูปแบบตัวอักษร (RTF) เช่น ตัวหนา ตัวเอียง หรือรายการแบบลิสต์ ผู้ใช้จะใช้ Windows Write หรือ WordPad แต่เมื่อเข้าสู่ยุค Windows 11 Microsoft ได้ยกเลิก WordPad และปรับปรุง Notepad ใหม่ให้ทันสมัยขึ้น ✨

เวอร์ชันใหม่รองรับ Markdown (.md) ซึ่งช่วยให้สามารถ:

  • จัดรูปแบบข้อความแบบตัวหนา ตัวเอียง

  • สร้างลิงก์ที่คลิกได้

  • เปิด แก้ไข และบันทึกไฟล์ Markdown

ตัวอย่าง Markdown เช่น:

**This is bold text**
[Link](https://example.com)

🔍 รายละเอียดช่องโหว่ CVE-2026-20841

ใน Patch Tuesday เดือนกุมภาพันธ์ 2026 Microsoft ได้ประกาศแก้ไขช่องโหว่รหัส CVE-2026-20841 ซึ่งจัดเป็นระดับ High Severity

ลักษณะช่องโหว่คือ Command Injection ที่ทำให้ผู้โจมตีสามารถรันโค้ดผ่านเครือข่ายได้ หากผู้ใช้ถูกหลอกให้คลิกลิงก์อันตรายในไฟล์ Markdown

วิธีการโจมตีทำงานอย่างไร?

  1. ผู้โจมตีสร้างไฟล์ .md ที่มีลิงก์พิเศษ เช่น:

    • file://

    • ms-appinstaller://

    • หรือ URI พิเศษอื่น ๆ

  2. หากผู้ใช้เปิดไฟล์ด้วย Notepad เวอร์ชัน 11.2510 หรือต่ำกว่า

  3. และกด Ctrl + Click บนลิงก์

  4. ระบบจะรันไฟล์ทันที ❗ โดยไม่มีคำเตือนจาก Windows

โค้ดที่รันจะทำงานภายใต้สิทธิ์ของผู้ใช้งานคนนั้น ซึ่งอาจนำไปสู่:

  • การติดตั้งมัลแวร์

  • การดึงไฟล์จาก SMB Share ภายนอก

  • การยกระดับการโจมตีในเครือข่ายองค์กร

✅ Microsoft แก้ไขอย่างไร?

หลังจากอัปเดตล่าสุด:

  • หากลิงก์ไม่ใช่ http:// หรือ https://

  • เช่น file:, ms-settings:, ms-appinstaller:, mailto: ฯลฯ

Notepad จะแสดงหน้าต่างแจ้งเตือนก่อนเปิดลิงก์ 🛑

แม้ว่าจะยังสามารถคลิก “Yes” ได้ แต่ก็ช่วยลดความเสี่ยงจากการรันไฟล์โดยไม่ตั้งใจ

ข่าวดีคือ Windows 11 จะอัปเดต Notepad ผ่าน Microsoft Store อัตโนมัติ ทำให้ผู้ใช้ส่วนใหญ่ได้รับแพตช์แล้วโดยไม่ต้องดำเนินการเอง 👍

🛡️ บทเรียนด้านความปลอดภัยสำหรับองค์กร

กรณีนี้สะท้อนให้เห็นว่า แม้แต่แอปพื้นฐานอย่าง Notepad ก็อาจกลายเป็นช่องโหว่ด้านความปลอดภัยได้ หากไม่มีการควบคุมและอัปเดตที่เหมาะสม

องค์กรควรดำเนินการดังนี้:

  • เปิด Automatic Update ทั้ง Windows และ Microsoft Store

  • จำกัดสิทธิ์ผู้ใช้งาน (Least Privilege)

  • บล็อกการเข้าถึง SMB Share ภายนอกที่ไม่จำเป็น

  • ใช้ Endpoint Protection และ EDR

  • อบรมพนักงานเรื่องการคลิกลิงก์ต้องสงสัย

สำหรับธุรกิจที่ไม่มีทีมไอทีประจำ การใช้บริการ IT Outsource หรือ บริการดูแลระบบคอมพิวเตอร์ จะช่วยดูแลเรื่อง Patch Management, Monitoring และ Cybersecurity ได้ครบวงจร 🔐

ผู้ให้บริการสามารถ:

  • ตรวจสอบเวอร์ชันซอฟต์แวร์

  • อัปเดตแพตช์อัตโนมัติ

  • เฝ้าระวังภัยคุกคาม

  • วิเคราะห์ Log การใช้งานผิดปกติ

ซึ่งช่วยลดความเสี่ยงจาก Zero-Day หรือช่องโหว่ที่คาดไม่ถึงได้อย่างมาก 🚀

📌 สรุป

ช่องโหว่ Windows 11 Notepad ผ่าน Markdown ครั้งนี้ แม้จะดูเป็นเรื่องเล็ก แต่แสดงให้เห็นว่า “รายละเอียดเล็กน้อย” ก็สามารถกลายเป็นจุดอ่อนสำคัญด้านความปลอดภัยได้

การอัปเดตระบบอย่างสม่ำเสมอ และมีทีมผู้เชี่ยวชาญดูแล จะช่วยให้องค์กรปลอดภัยจากภัยไซเบอร์ที่ซับซ้อนมากขึ้นในทุกวัน 🌐

ที่มา – https://www.bleepingcomputer.com/news/microsoft/windows-11-notepad-flaw-let-files-execute-silently-via-markdown-links/