Vulnerabilidad crítica en el Bloc de notas de Windows 11: qué ha pasado y cómo protegerte

Última actualización: febrero 13, 2026
Autor: Isaac
  • Una vulnerabilidad crítica en el Bloc de notas de Windows 11 (CVE-2026-20841) permitía ejecución remota de código mediante archivos Markdown.
  • El fallo afectaba a la versión moderna distribuida por Microsoft Store, ligada a nuevas funciones como Markdown, pestañas e integración con Copilot.
  • Microsoft ha publicado un parche a través del Patch Tuesday de febrero de 2026 y una actualización específica de la app (compilación 11.2510 o superior).
  • Se recomienda actualizar cuanto antes, desactivar funciones avanzadas si no son necesarias y extremar la precaución con archivos .md y .txt recibidos de terceros.

Vulnerabilidad en Bloc de notas de Windows 11

Lo que durante décadas ha sido una de las utilidades más sencillas de Windows ha terminado protagonizando un serio incidente de seguridad. El renovado Bloc de notas de Windows 11 llegó a estar expuesto a una vulnerabilidad crítica que podía permitir a un atacante ejecutar código de forma remota en el equipo de la víctima con solo un clic en un enlace dentro de un archivo aparentemente inofensivo.

La brecha, ya corregida por Microsoft, ha reabierto el debate sobre hasta qué punto compensa dotar de funciones avanzadas a aplicaciones históricamente minimalistas. La incorporación de soporte para Markdown, pestañas, revisión ortográfica e integración con Copilot ha convertido al Bloc de notas en una herramienta mucho más potente, pero también en un objetivo más jugoso para los ciberdelincuentes y en un componente con una superficie de ataque claramente ampliada.

Un fallo grave en la versión moderna del Bloc de notas

El problema se ha identificado como CVE-2026-20841 y afecta a la versión moderna del Bloc de notas distribuida a través de la Microsoft Store, no al veterano Notepad.exe clásico. Este detalle es importante, porque muchas organizaciones en Europa pueden pensar que al controlar las actualizaciones de Windows tienen todo cubierto, cuando en realidad las apps de la Store siguen un ciclo separado.

Según la documentación técnica de la propia compañía y de distintos analistas de ciberseguridad, la vulnerabilidad es un fallo de ejecución remota de código (RCE) con una puntuación de 8,8 sobre 10 en la escala CVSS. El defecto está relacionado con la forma en la que el Bloc de notas procesa los archivos en formato Markdown (.md) y, en concreto, cómo maneja los enlaces incluidos en estos documentos.

La ruta de ataque es relativamente sencilla: un usuario recibe un archivo .md especialmente preparado, lo abre con el Bloc de notas de Windows 11 y hace clic en un hipervínculo malicioso. A partir de ahí, la aplicación puede iniciar protocolos no verificados que descargan contenido remoto y lo ejecutan sin pasar por los filtros de validación adecuados, otorgando al atacante los mismos permisos que el usuario que ha iniciado sesión.

Relacionado:  Ajustar brillo de pantalla en Windows 11: tutorial rápido

De esta forma, lo que durante años fue una herramienta casi aislada del resto del sistema se ha convertido en un vector de ataque capaz de facilitar la instalación de malware, el robo de datos o el despliegue de ransomware en equipos domésticos, empresariales y de administraciones públicas de España y del resto de Europa.

CVE-2026-20841 en Bloc de notas de Windows 11

Cómo se originó la vulnerabilidad: de editor simple a app conectada

El origen de este escenario se remonta a la estrategia de modernización aplicada por Microsoft al editor. A partir de mediados de 2025, el Bloc de notas comenzó a recibir funciones como soporte para Markdown, interfaz con pestañas, autocorrección, revisión ortográfica e integración con la IA de Copilot. El objetivo era adaptarlo a los flujos de trabajo actuales, especialmente pensados para desarrolladores, redactores y entornos de productividad modernos.

Estas incorporaciones cambiaron por completo la naturaleza de la herramienta. El Bloc de notas dejó de ser un editor plano y desconectado para convertirse en una aplicación con capacidades de red, funciones inteligentes y un motor de renderizado más complejo. Esa evolución no solo aumentó la utilidad del programa, sino que también amplió el número de puntos donde podían aparecer errores de seguridad.

La vulnerabilidad CVE-2026-20841 está ligada precisamente a esa lógica más avanzada: la aplicación interpreta determinados elementos de los documentos Markdown de forma que entradas especialmente diseñadas pueden convertirse en instrucciones ejecutables, en lugar de tratarse únicamente como texto. Es un clásico caso de inyección de comandos aplicado a un editor de texto que, hasta hace poco, era sinónimo de simplicidad.

En la práctica, un ciberdelincuente solo necesita distribuir un archivo de texto que parezca inofensivo —por correo electrónico, mensajería, descarga web o incluso compartido en red interna— para que, al ser abierto y manipulado por el usuario, se pueda desencadenar la descarga y ejecución de scripts remotos. En entornos corporativos, esto abre la puerta a moverse lateralmente por la red y acceder a recursos compartidos y datos sensibles.

Esta transformación del Bloc de notas refleja un fenómeno más amplio que preocupa a expertos europeos en ciberseguridad: la tendencia a “enchufar” IA y conectividad en cualquier aplicación, incluso en aquellas cuyo valor principal era precisamente su carácter ligero, local y poco problemático desde el punto de vista de la seguridad.

Relacionado:  Solucionar el mensaje de error No se cargó correctamente Windows en Windows 11/10 [Solución]

Actualización de seguridad del Bloc de notas

Respuesta de Microsoft: parches, Store y llamadas a actualizar

Una vez detectado el fallo, Microsoft reaccionó con rapidez. La corrección se incluyó en el paquete de actualizaciones de seguridad del Patch Tuesday de febrero de 2026, junto con otras decenas de vulnerabilidades en Windows y productos asociados. Además, la compañía ha distribuido una versión actualizada del Bloc de notas a través de la Microsoft Store, marcando como remediadas las compilaciones 11.2510 y posteriores.

En sus avisos oficiales, la empresa indica que no hay indicios de que la vulnerabilidad del Bloc de notas haya sido explotada de forma activa antes de la publicación del parche. Aun así, insiste en que se trata de un fallo serio de ejecución remota de código y que no debe tratarse como una simple actualización de rutina, especialmente en entornos donde Windows 11 es la base del puesto de trabajo, como sucede en muchas pymes y organismos públicos españoles.

Uno de los principales riesgos operativos radica en que las apps de la Microsoft Store pueden quedarse desactualizadas cuando las actualizaciones automáticas están deshabilitadas o no se gestionan de forma centralizada. Esto es relativamente habitual en organizaciones europeas con políticas estrictas de cambio, que priorizan el control frente a la agilidad, y que podrían pensar que con aplicar los parches mensuales de Windows es suficiente.

Por este motivo, Microsoft recalca que es necesario que los administradores confirmen explícitamente que la versión de Bloc de notas instalada en sus equipos corresponde a una compilación corregida. En caso contrario, el sistema seguirá siendo vulnerable aunque el resto de parches de febrero estén aplicados.

Además, y como medida de reducción de riesgo, la compañía sugiere a los usuarios que revisen la configuración de la aplicación y desactiven temporalmente las funciones prescindibles —como el soporte para Markdown, la revisión ortográfica, la autocorrección y la integración con Copilot— hasta asegurarse de que la actualización está completamente desplegada.

Seguridad en Bloc de notas de Windows 11

Qué deben hacer ahora los usuarios y organizaciones en España y Europa

Para los usuarios particulares de Windows 11, el primer paso pasa por forzar la actualización desde la Microsoft Store. Basta con abrir la tienda, ir al apartado Biblioteca y pulsar en Obtener actualizaciones. Si el Bloc de notas no se actualiza a la compilación 11.2510 o superior, conviene repetir el proceso más tarde o revisar si las actualizaciones automáticas están desactivadas.

Relacionado:  Windows 11: Cambiar cuenta de usuario sin cerrar sesión

En el ámbito corporativo, especialmente en empresas europeas con requisitos de cumplimiento normativo (por ejemplo, bajo el paraguas de la Directiva NIS2 o de marcos de seguridad internos), los responsables de TI deberían incluir la versión de Bloc de notas en sus chequeos de inventario. Verificar qué compilación está desplegada en estaciones de trabajo y portátiles es clave para cerrar la brecha de forma homogénea.

Mientras tanto, y como medida de prudencia, se recomienda tratar cualquier archivo .md o incluso .txt recibido desde el exterior con una desconfianza similar a la de un ejecutable. Aunque el fallo ya esté parcheado, es buena práctica abrir este tipo de documentos únicamente cuando procedan de fuentes fiables y, en caso de duda, utilizar otras herramientas de visualización menos expuestas o sin soporte para enlaces activos.

En organizaciones con mayor madurez de ciberseguridad, los equipos de seguridad pueden complementar el parcheo con reglas de detección específicas en sus plataformas SIEM, EDR o Data Lake. Distintos proveedores han publicado firmas para identificar actividad anómala relacionada con la explotación de CVE-2026-20841, incluyendo intentos de uso de protocolos no verificados desde procesos asociados al Bloc de notas.

Todo este caso subraya una lección que aplica tanto a hogares como a empresas: ni siquiera las aplicaciones más básicas están libres de riesgo cuando incorporan conectividad y funciones inteligentes. Mantenerlas actualizadas y revisar qué características realmente necesitamos se vuelve tan importante como instalar un buen antivirus o configurar correctamente el cortafuegos.

A la vista de lo ocurrido con el Bloc de notas de Windows 11, queda claro que la línea entre la comodidad y la seguridad cada vez es más fina. Un editor de texto que siempre fue sinónimo de sencillez ha terminado apareciendo en los boletines de vulnerabilidades críticas, recordando a usuarios y administradores europeos que cualquier componente conectado puede convertirse en puerta de entrada si no se gestiona con rigor, se parchea a tiempo y se limita a lo que realmente aporta valor en el día a día.

Artículo relacionado:
Cómo configurar el bloc de notas