Fallada crítica al Bloc de Notes de Windows 11: com t'afecta i què has de fer

  • Vulnerabilitat CVE-2026-20841 al Bloc de notes de Windows 11 amb puntuació CVSS 8,8 (alt risc).
  • La fallada permet execució remota de codi a través de fitxers Markdown (.md) amb enllaços maliciosos.
  • El problema està lligat a les noves funcions: Markdown, pestanyes, autocorrecció i integració amb Copilot.
  • Microsoft ha publicat pegat via Patch Tuesday de febrer de 2026 i Microsoft Store; es recomana actualitzar i desactivar funcions avançades si cal.

Fallada crítica a Bloc de Notes de Windows 11

El que durant dècades va ser una eina gairebé inofensiva ha esdevingut el centre d'una alerta de seguretat de primer nivell. El Bloc de notes de Windows 11, un dels programes més bàsics del sistema, ha estat afectat per una vulnerabilitat greu que podia permetre l'execució remota de codi a milions d'ordinadors.

La bretxa, catalogada com CVE-2026-20841 i amb una puntuació de 8,8 sobre 10 a l'escala CVSS, aprofitava les noves funcions del Bloc de notes per convertir un simple fitxer de text en un possible vector d'atac. Un document Markdown (.md) manipulat amb enllaços maliciosos n'hi havia prou per comprometre l'equip si l'usuari feia clic a l'enllaç dins l'aplicació.

Què és exactament la fallada crítica del Bloc de notes a Windows 11

Segons Centre de Resposta de Seguretat de Microsoft (MSRC), el problema s'originava en una neutralització inadequada d'elements especials utilitzats en una ordre, és a dir, una injecció d'ordres de tota la vida. El Bloc de notes modern és capaç d'interpretar enllaços en fitxers Markdown i llançar protocols externs, i és precisament en aquest punt on la seguretat feia aigües.

A la pràctica, un atacant podia enviar un fitxer .md adjunt en un correu de phishing, compartir-ho per missatgeria o allotjar-ho en una web. Si l'usuari l'obria amb el bloc de notes de Windows 11 i prem sobre un enllaç maliciós incrustat, l'aplicació podia disparar protocols no verificats que carreguessin i executessin contingut remot en el context de seguretat d'aquest usuari.

Això es tradueix que el codi maliciós s'executava amb els mateixos privilegis que el compte afectat. Si l'usuari treballava amb permisos d'administrador a Windows, l'impacte potencial era seriós: robatori d'informació, modificació d'arxius del sistema, instal·lació de codi maliciós addicional o fins i tot deixar l'equip completament inservible.

Microsoft ha confirmat que es tracta d'una vulnerabilitat de Execució Remota de Codi (RCE) amb vector d'atac de xarxa, baixa complexitat tècnica i sense que l'atacant tingui accés previ al sistema. Lúnic requisit és la interacció de lusuari: obrir el fitxer Markdown i fer clic a lenllaç marcat.

Vulnerabilitat Bloc de Notes Windows 11

D?editor minimalista a porta d?entrada: com hem arribat fins aquí

Durant anys, la millor protecció del bloc de notes era la seva pròpia senzillesa. La versió clàssica de Windows es limitava a editar text pla sense format, sense enllaços clicables ni connexió amb altres components complexos del sistema. Però amb Windows 11, Microsoft ha decidit posar-lo al dia i convertir-lo en una cosa força més ambiciós.

En els darrers temps, l'aplicació ha rebut pestanyes, autoguardat, revisió ortogràfica, autocorrecció, suport complet per a Markdown i, sobretot, integració amb Copilot, l'assistent d'intel·ligència artificial de la companyia.

En els darrers temps, l'aplicació ha rebut pestanyes, autoguardat, revisió ortogràfica, autocorrecció, suport complet per a Markdown i, sobretot, integració amb Copilot, l'assistent d'intel·ligència artificial de la companyia.

El suport per a Markdown en particular ha estat clau en aquesta història. En permetre que leditor interpreteu enllaços i els feu interactius, la superfície d'atac ha crescut de manera notable. Un caràcter mal processat o una ordre mal filtrat en un enllaç poden obrir la porta a l'execució de codi que, a la versió clàssica, simplement no tenia on executar-se.

Fonts tècniques apunten que la vulnerabilitat ha estat present des de la versió 11.0.0 del nou Bloc de notes i s'ha corregit a la compilació 11.2510 i posteriors. És a dir, tots els usuaris que no hagin actualitzat l'app des de la microsoft Store corren el risc de seguir exposats, especialment en entorns on les actualitzacions de la Store no són automàtiques.

Markdown i Copilot a Bloc de Notes

Com funciona l'atac amb fitxers Markdown maliciosos

L'escenari d'explotació és relativament senzill d'imaginar i, per això, preocupant. Un atacant crea un fitxer Markdown (.md) especialment dissenyat, on incrusta un o diversos enllaços que en aparença poden semblar inofensius (per exemple, un suposat enllaç a documentació oa un repositori).

Quan l'usuari obre aquest fitxer amb el Bloc de notes actualitzat de Windows 11, els enllaços es mostren com a clicables gràcies al suport de Markdown. En el moment en què la víctima punxa sobre un, l'aplicació inicia un protocol sense validació adequada, el que pot portar a la descàrrega i execució de fitxers remots oa la injecció d'ordres al sistema.

Aquest codi s'executa en el context del compte que ha obert el fitxer, cosa que significa que hereta tots els permisos. En un equip domèstic mal configurat, on es treballa habitualment amb un compte administrador, l'atacant podria arribar a prendre el control total del PC, instal·lar ransomware, accedir a documents personals o pivotar altres dispositius de la xarxa local.

Tot i que el vector principal descrit per Microsoft requereix aquest clic sobre l'enllaç, algunes interpretacions més alarmistes han assenyalat el risc que, en determinades configuracions, la mera obertura del document pugui activar processos perillosos a través del motor de renderització. En qualsevol cas, la companyia insisteix que no ha detectat explotació activa ni filtracions prèvies abans del llançament del pegat.

Els informes publicats per Microsoft destaquen que l'impacte d'aquesta vulnerabilitat és alt a confidencialitat, integritat i disponibilitat, tres dels pilars bàsics de la seguretat informàtica. No es tracta, per tant, d'una errada menor, sinó d'un problema seriós en una aplicació que ve preinstal·lada a pràcticament tots els equips amb Windows 11, tant a Espanya com a la resta d'Europa.

Actualització de seguretat Bloc de Notes

Resposta de Microsoft: pegats, prioritats i recomanacions

Després d'identificar la decisió, Microsoft ha llançat la correcció com a part del Patch Tuesday de febrer de 2026, a més d'actualitzar directament l'aplicació a través de la microsoft Store. La companyia ha remarcat que la vulnerabilitat no es va fer pública abans de ser arreglada i que, fins ara, no hi ha evidències que hagi estat aprofitada en atacs reals.

Al comunicat del MSRC es detalla que l'error estava lligat a la manera com el Bloc de notes invocava protocols des d'enllaços a Markdown, i que el pegat introdueix una validació més estricta d'aquestes comandes, evitant que s'executin instruccions arbitràries o es carreguin fitxers remots sense control.

La correcció afecta la versió moderna de l'app distribuïda per la Store, no a l'antic Notepad.exe clàssic. Per això és tan important revisar quina versió s'està utilitzant realment. En entorns corporatius, on moltes organitzacions a Europa mantenen polítiques conservadores d‟actualització, aquest detall és especialment rellevant.

Alhora, l'incident ha revifat el debat sobre si té sentit omplir de funcions avançades aplicacions que abans eren minimalistes, especialment per la integració amb assistents.

Alhora, l'incident ha revifat el debat sobre si té sentit omplir de funcions avançades aplicacions que abans eren minimalistes.

Seguretat Bloc de Notes Windows 11

Com comprovar si estàs protegit i quins passos seguir

La bona notícia és que protegir-se davant d'aquest error és relativament simple, sempre que es prenguin unes quantes precaucions bàsiques. El primer pas és assegurar-se que l'aplicació està actualitzada a la versió 11.2510 o superior, que és on Microsoft ha introduït el pegat.

Per comprovar-ho i actualitzar des de Windows 11, només cal seguir uns passos molt concrets:

  • Obrir la Microsoft Store des del menú Inici.
  • Anar a la secció Biblioteca, a la part inferior esquerra.
  • Cal prémer a “Obtenir actualitzacions” i esperar que es descarreguin les noves versions.
  • Verificar que el Bloc de notes apareix actualitzat a la compilació 11.2510 o posterior.

A més, la companyia recomana habilitar les actualitzacions automàtiques tant del sistema com de les aplicacions de la Store, especialment rellevant en empreses i administracions públiques europees, on una app aparentment innòcua pot conviure en equips amb informació sensible.

Com a mesura de contenció addicional, mentre es confirma que el pegat està instal·lat, diversos experts en ciberseguretat suggereixen desactivar temporalment les funcions opcionals del Bloc de notes relacionades amb la connectivitat i el processat avançat del text:

  • desactivar el suport per Markdown des de la configuració de l'app.
  • Deshabilitar la autocorrecció i la revisió ortogràfica automàtica.
  • Limitar o apagar, si és possible, la integració amb Copilot dins de l'editor.
  • Evitar obrir fitxers .md de procedència desconeguda i no fer clic a enllaços inclosos en documents inesperats.

En un context europeu on el teletreball i l'ús de dispositius personals per connectar-se a xarxes corporatives cada vegada són més habituals, aquest tipus de recomanacions no són exagerades. Un simple fitxer Markdown rebut per correu es pot convertir, si es donen les circumstàncies, a la porta d'entrada a tota una xarxa empresarial.

Tot aquest episodi deixa un missatge clar: fins i tot les aplicacions més simples deixen de ser innòcues quan se'ls sumen capes d'IA, connexió a serveis externs i funcions avançades. El bloc de notes de Windows 11 ha passat de ser un bloc d'apunts digital a un component més de l'entramat del sistema, amb els avantatges i els riscos que això comporta. Mantenir-lo actualitzat, revisar-ne la configuració i tractar amb cautela els fitxers que obrim són, a partir d'ara, passos obligats per evitar ensurts innecessaris.

Bessons en viu
Article relacionat:
Gemini Live s'integra amb Maps, Calendar, Keep i Tasks

Segueix-nos a Google News