해당 취약점이 어떻게 작동하는지 예시 영상
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-20841
공격자는 이 취약성을 어떻게 악용할 수 있나요?
공격자는 사용자가 메모장에서 열린 마크다운 파일 내의 악성 링크를 클릭하도록 유도하여, 해당 애플리케이션이 검증되지 않은 프로토콜을 실행하고 원격 파일을 로드 및 실행하도록 만들 수 있습니다.
CVSS 메트릭에 따르면 공격 벡터는 네트워크이며(AV:N) 사용자 상호 작용이 필요합니다(UI:R). 원격 코드 실행 컨텍스트의 대상은 무엇입니까?
악성 코드는 마크다운 파일을 연 사용자의 보안 컨텍스트에서 실행되어 공격자에게 해당 사용자와 동일한 권한을 부여합니다.
https://apps.microsoft.com/detail/9msmlrh6lzf3
버전 11.0.0 이상 11.2510 미만이 해당되므로 저기 당첨되셨다면 위 링크에서 메모장을 다운로드받아 업데이트하시면 됩니다
메모장에 코파일럿을 통합하는 과정에서 뭔가 문제가 생긴 것 같다는 추측은 있어도 코파일럿을 통한 공격 그런건 아님





그냥 텍스트만 사용할 때 메모장 쓰는데 이것저것 추가되면서 무거워져서 매우 불호임 ㅠ