12 de febrero de 2026
Buenos Aires, 25 C

Microsoft corrige fallo en Bloc de Notas y explica cómo actualizar

El Bloc de Notas de Windows 11 llamó la atención recientemente por una vulnerabilidad grave que puso en riesgo la seguridad de millones de equipos.

El fallo, ya corregido por Microsoft, reavivó el debate sobre cómo la incorporación de funciones avanzadas a aplicaciones históricamente simples puede aumentar la exposición a riesgos de seguridad.

Cuál fue el fallo del Bloc de Notas que puso en riesgo a los usuarios de Windows 11

Como parte de su modernización, Microsoft añadió al Bloc de Notas funciones como soporte para Markdown, pestañas, autocorrección y la integración con Copilot, la inteligencia artificial de la compañía.

Esas mejoras provocaron la vulnerabilidad crítica identificada en febrero de 2026. Catalogada como CVE-2026-20841 y con una severidad de 8,8/10, el fallo afectaba al modo en que el programa procesaba archivos Markdown y los enlaces que contienen.

La falla permitía que un atacante enviara un archivo .md manipulado. Si el usuario abría ese archivo y hacía clic en un enlace malicioso dentro del Bloc de Notas, el programa podía ejecutar comandos remotos con los mismos privilegios del usuario.

Así, un exploit podía descargar e instalar malware, comprometer el equipo y permitir al atacante obtener privilegios elevados si el usuario tenía permisos administrativos.

La explotación se basaba en cómo se procesaban los enlaces dentro de los Markdown: al interactuar con un archivo malicioso, la aplicación podía activar protocolos no verificados y permitir la ejecución remota de scripts sin las comprobaciones adecuadas.

En resumen, la simplicidad que tradicionalmente caracterizaba al Bloc de Notas se vio sustituida por funcionalidades con conectividad y dependencias adicionales, ampliando la superficie de ataque y creando vectores que antes no existían.

El origen del problema se remonta a mediados de 2025, cuando Microsoft incorporó soporte para Markdown, una característica pensada para facilitar el formateo de texto mediante una sintaxis ligera.

La inclusión de esta capacidad, junto con otras mejoras como la revisión ortográfica automática, la autocorrección y la integración de IA, perseguía adaptar la aplicación a flujos de trabajo contemporáneos y ofrecer más funciones a los usuarios.

No obstante, al convertir una herramienta minimalista en una aplicación con funciones avanzadas y conectividad, se incrementó el riesgo de que el Bloc de Notas funcionara como vector de ataque, especialmente para usuarios que sólo emplean la aplicación para tareas sencillas.

Qué hizo Microsoft para solucionar el problema

Microsoft reaccionó rápidamente tras la detección de la vulnerabilidad: publicó un parche en la actualización de seguridad correspondiente al Patch Tuesday de febrero de 2026 y lanzó también una actualización a través de la Microsoft Store. Según la compañía, no hay indicios de explotación activa antes de la corrección.

Redmond instó a todos los usuarios a actualizar el Bloc de Notas de inmediato para cerrar la posibilidad de ataques.

Además, recomendó desactivar manualmente, desde los ajustes de la aplicación, funciones opcionales como el formateo Markdown, la revisión ortográfica y la integración con Copilot hasta confirmar que la versión instalada incluye el parche de seguridad.

Cómo protegerse: recomendaciones para los usuarios

Mientras la actualización se despliega globalmente, Microsoft aconseja revisar la configuración del Bloc de Notas para reducir riesgos.

En el menú de ajustes se pueden desactivar el soporte para Markdown, la revisión ortográfica automática, la autocorrección y la integración con IA. También es recomendable no abrir archivos .md procedentes de fuentes no confiables y evitar hacer clic en enlaces recibidos en ese tipo de archivos.

La circunstancia subraya la importancia de mantener actualizadas todas las aplicaciones, incluso las más básicas, y recuerda que en un entorno siempre conectado cualquier herramienta puede convertirse en objetivo de los ciberdelincuentes. Mantener sistemas y software actualizados, usar cuentas con privilegios limitados y emplear soluciones de seguridad ayuda a reducir el riesgo.

Artículo anterior

Reino Unido anuncia ayuda militar de más de 500 millones de libras a Ucrania

Artículo siguiente

Julio Zamora encabezó encuentro estratégico de educación en Tigre

Continuar leyendo

Últimas noticias