Allò que durant anys va ser l'eina més simple de Windows s'ha convertit, per sorpresa, en el protagonista d'una alarma de seguretat de primer nivell. El Bloc de notes de Windows 11, renovat amb noves funcions i més integrat al sistema, ha patit una fallada greu que ha obligat Microsoft a reaccionar amb rapidesa.
La vulnerabilitat, catalogada com CVE-2026-20841, afecta la versió moderna del Bloc de notes distribuïda a través de la Microsoft Store a Windows 11 i suposa un risc considerable per a usuaris domèstics i empreses a Europa i la resta del món. Si no s'aplica l'actualització corresponent, només cal obrir un fitxer Markdown amb un enllaç maliciós perquè l'atacant pugui executar codi a l'equip afectat.
Què és la fallada crítica del Bloc de notes a Windows 11

Microsoft ha confirmat que es tracta d'una vulnerabilitat d'execució remota de codi (RCE) al Bloc de notes de Windows 11, amb una puntuació de 8,8 sobre 10 al sistema CVSS, considerada de gravetat alta. El problema s'origina en la manera com l'aplicació maneja els fitxers Markdown (.md) i els enllaços incrustats dins d'ells, incloent-hi sistemes que encara executen Windows 10.
Segons la documentació del Centre de Resposta de Seguretat de Microsoft (MSRC), l'error està relacionat amb una neutralització inadequada d'elements especials utilitzats en comandes, és a dir, una injecció d'ordres. A la pràctica, el Bloc de notes podia iniciar protocols no verificats a partir d'enllaços inclosos en documents Markdown, obrint la porta a la càrrega i execució de contingut remot.
Aquest comportament convertia un simple fitxer de notes en un possible vector d'atac: un atacant podia preparar un document .md i enviar-lo per correu, compartir-lo per missatgeria o allotjar-lo al núvol. Si l'usuari l'obria amb el bloc de notes del Windows 11 i feia clic en un enllaç manipulat, el sistema podia executar codi amb els mateixos permisos que el compte de l'usuari.
En escenaris on el compte afectat disposa de privilegis elevats —cosa habitual en molts PC personals i en petites empreses—, l'impacte podia ser molt seriós: instal·lació de malware, robatori d'informació, modificació d'arxius del sistema o fins i tot pèrdua de disponibilitat de lequip.
Com s'explota la vulnerabilitat mitjançant fitxers Markdown

L'origen tècnic del problema està en la decisió de dotar el Bloc de notes de suport per a Markdown i enllaços clicables, una cosa inexistent a les versions clàssiques de l'editor. En interpretar el format i fer interactius els enllaços, l'aplicació va començar a fer servir protocols i rutes externes que abans no formaven part del seu comportament.
El vector típic de l'atac combina enginyeria social i un arxiu dissenyat específicament. Un ciberdelinqüent pot, per exemple, enviar un correu de pesca a un empleat d'una empresa europea amb un fitxer .md aparentment innocent —documentació tècnica, notes de projecte, instruccions internes—. En obrir el fitxer al Bloc de notes modern de Windows 11 i prémer en un enllaç, es desencadena l'execució d'ordres remotes.
Microsoft subratlla que la vulnerabilitat requereix interacció de lusuari: cal obrir l'arxiu i fer clic a l'enllaç maliciós. Tot i això, la complexitat tècnica de l'atac és baixa i no calen credencials prèvies ni accés físic a l'equip. Només cal que l'usuari confiï en el fitxer rebut i no sospiti del contingut.
En entorns corporatius, aquest tipus de vector és especialment delicat, ja que un equip compromès pot servir com a punt d'entrada per moure's lateralment dins de la xarxa, escalar privilegis i atacar altres sistemes, cosa que preocupa administradors i responsables de ciberseguretat a la Unió Europea.
És important remarcar que el component afectat és la versió moderna del Bloc de notes distribuïda mitjançant la Microsoft Store i actualitzada freqüentment, no el clàssic Notepad.exe que encara existeix en algunes instal·lacions, més limitat però també menys exposat a aquest tipus de fallades relacionades amb Markdown.
Més funcions, més risc: la transformació del bloc de notes

Durant dècades, el Bloc de notes va ser una de les eines més discretes i segures del sistema per una raó senzilla: només editava text pla. No interpretava formats rics, no obria enllaços, no es connectava a la xarxa ni integrava serveis externs. Aquesta simplicitat actuava, a la pràctica, com un tallafocs natural.
Amb Windows 11, l'estratègia de Microsoft ha passat per modernitzar les aplicacions preinstal·lades. El Bloc de notes ha esdevingut una app independent, actualitzable des de la Store, amb pestanyes, autoguardat, revisió ortogràfica, autocorrecció, suport per a Markdown i connexió amb Copilot, l'assistent d'intel·ligència artificial de la companyia.
Aquesta “vitaminització” ha tingut un efecte secundari no desitjat: l'eina, abans aïllada, ara comparteix processos i es relaciona amb components més profunds del sistema. Cada capa addicional —format enriquit, suggeriments intel·ligents, integració amb serveis en línia— augmenta la superfície d'atac, cosa que molts experts fa temps que adverteixen.
En aquest context, la vulnerabilitat CVE-2026-20841 ha esdevingut un cas paradigmàtic. El que abans era pràcticament impensable —utilitzar el bloc de notes com a porta d'entrada a un sistema Windows— ara és una possibilitat real si l'aplicació no està actualitzada. No és casualitat que la puntuació de 8,8 a CVSS reflecteixi un impacte alt en confidencialitat, integritat i disponibilitat de les dades.
L'incident també ha revifat el debat sobre si té sentit carregar de funcions avançades eines que els usuaris esperen que siguin senzilles i segures. A fòrums i xarxes europees no han faltat veus crítiques que apunten que, per a la majoria, un editor de text bàsic no necessita connectar-se a la IA ni manejar protocols complexos.
Resposta de Microsoft i versions afectades

Microsoft assegura que la vulnerabilitat no s'estava explotant activament quan va ser detectada i que tampoc no s'havia fet pública abans de disposar del pegat. La correcció s'ha inclòs al paquet d'actualitzacions de seguretat corresponent al Patch Tuesday de febrer de 2026 i en una actualització específica de laplicació a través de la Microsoft Store.
Els informes disponibles indiquen que la decisió afectava la branca moderna del Bloc de notes des de versions anteriors a la 11.2510. La vulnerabilitat hauria estat present, almenys, des de la versió 11.0.0, coincidint amb la introducció del suport per a Markdown i altres funcions avançades.
Per als usuaris de Windows 11 a Espanya i la resta d'Europa, això vol dir que no n'hi ha prou de tenir el sistema operatiu actualitzat; també cal assegurar-se que les aplicacions integrades procedents de la Store, com el Bloc de notes, rebin les pròpies actualitzacions. En cas contrari, el sistema pot mostrar un nivell de pegat incomplet.
L'empresa de Redmond ha aprofitat la comunicació d'aquest incident per insistir en la importància de mantenir activades les actualitzacions automàtiques, tant a Windows Update com a la Microsoft Store, una cosa que moltes organitzacions deshabiliten o retarden per motius de compatibilitat, assumint en conseqüència un major risc.
Fora del missatge oficial, el cas se suma a un començament d'any especialment intens en matèria de pegats per a l'ecosistema Windows, amb desenes de vulnerabilitats corregides als butlletins de gener i febrer. Tot i que la decisió del Bloc de notes no figura entre els zero-day explotats activament, el fet d'afectar una aplicació tan estesa l'ha col·locat al centre de la conversa.
Com comprovar si estàs protegit i què has de fer
La bona notícia és que protegir-se davant d'aquest error és relativament senzill, sempre que es prenguin unes quantes mesures bàsiques. El més important és actualitzar el Bloc de notes a la versió corregida i aplicar les darreres actualitzacions de seguretat de Windows 11.
En un PC domèstic o d'oficina a Espanya, els passos recomanats són:
- Actualitzar des de Microsoft Store: obre la Microsoft Store, entra a la secció «Biblioteca» i fes clic a «Obtenir actualitzacions». Comprova que el bloc de notes s'actualitza a la versió 11.2510 o superior.
- Revisar Windows Update: accedeix a Configuració > Windows Update i aplica totes les actualitzacions pendents, especialment les corresponents al Patch Tuesday de febrer.
- Verificar la versió de l'app: des del menú de configuració del Bloc de notes, pots comprovar el número de versió instal·lat per assegurar-te que incorpora el pegat.
Mentre l'actualització es desplega —cosa que en algunes organitzacions europees pot anar més lent per polítiques internes—, diferents experts recomanen mesures de prudència addicionals. Entre elles, desactivar temporalment el suport per a Markdown, la revisió ortogràfica i la integració amb Copilot dins de l'aplicació, així com evitar obrir fitxers .md o enllaços d'origen desconegut.
En entorns corporatius, també se suggereix reforçar la monitorització amb solucions de seguretat capaces de detectar intents dexplotació i aplicar polítiques de restricció d'aplicacions per limitar limpacte en cas que un equip resulti compromès. Tot i que la vulnerabilitat ja estigui corregida, l'experiència demostra que no tots els sistemes reben els pegats al mateix ritme.
L'episodi deixa una lliçó clara per a usuaris i administradors a Espanya i Europa: fins i tot les eines més senzilles del sistema es poden convertir en un punt feble quan s'omplen de funcions avançades. Mantenir-les actualitzades, revisar quines capacitats realment es necessiten i no confiar cegament en fitxers de text aparentment innocus a partir d'ara, s'ha tornat una part més de la higiene bàsica de ciberseguretat.