Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grupo ruso APT28 explota vulnerabilidad 0-day en MSHTML antes de la actualización de febrero de 2026


Una vulnerabilidad de día cero en el marco Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows. Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el Estado ruso APT28 .




Una vulnerabilidad zero-day en el framework Microsoft HTML (MSHTML) fue explotada activamente en la naturaleza. La vulnerabilidad, identificada como CVE-2026-21513, permite a los atacantes eludir funciones de seguridad y ejecutar archivos arbitrarios. Con una puntuación CVSS de 8.8, afecta a todas las versiones de Windows.

Investigadores de seguridad de Akamai descubrieron que el grupo de amenazas patrocinado por el estado ruso APT28 estaba atacando Microsoft antes de que la compañía lanzara un parche en febrero de 2026.

Los investigadores de Akamai utilizaron PatchDiff-AI, un sistema de IA multiagente, para realizar un análisis automatizado de la causa raíz.

Descubrieron que la falla reside en ieframe.dll, específicamente dentro de la función _AttemptShellExecuteForHlinkNavigate, que gestiona la navegación de hipervínculos.

CaracterísticaDetalles
ID de CVECVE-2026-21513
Puntuación CVSS8.8 (Alto)
Componente afectadoFramework MSHTML (ieframe.dll)
ImpactoElusión de funciones de seguridad, ejecución de código arbitrario
Fecha del parcheMartes de Parches de febrero de 2026

La vulnerabilidad surge de una validación insuficiente de las URLs de destino. Este descuido permite que la entrada controlada por el atacante alcance rutas de código que invocan ShellExecuteExW.

Como consecuencia, se pueden ejecutar recursos locales o remotos fuera del contexto de seguridad previsto del navegador.

Fragmento del informe de PatchDiff-AI, señalando la ruta de código vulnerable (Fuente: Akamai)
Fragmento del informe de PatchDiff-AI, señalando la ruta de código vulnerable (Fuente: Akamai)

Los investigadores correlacionaron la ruta de código vulnerable con inteligencia de amenazas pública e identificaron una muestra maliciosa en VirusTotal enviada el 30 de enero de 2026.

La muestra, llamada document.doc.LnK.download, está vinculada a infraestructura asociada con APT28. La carga útil utiliza un archivo de acceso directo de Windows (.lnk) especialmente diseñado que incrusta un archivo HTML inmediatamente después de la estructura LNK estándar.

Al ejecutarse, el archivo LNK se conecta a wellnesscaremed[.]com, un dominio atribuido a las campañas de múltiples etapas de APT28.

Según el análisis de Akamai, el exploit utiliza iframes anidados y múltiples contextos del Modelo de Objetos del Documento (DOM) para manipular los límites de confianza.

Una advertencia al usuario antes de que se ejecute el script (Fuente: Akamai)
Una advertencia al usuario antes de que se ejecute el script (Fuente: Akamai)

Esta técnica elude la Marca de la Web (MotW) y la Configuración de Seguridad Mejorada de Internet Explorer (IE ESC).

Al degradar el contexto de seguridad, el atacante puede activar el flujo de navegación vulnerable y ejecutar código arbitrario.

Microsoft solucionó la vulnerabilidad en la actualización del Martes de Parches de febrero de 2026. La corrección introduce una validación más estricta para protocolos de hipervínculos.

Garantiza que los protocolos admitidos, como file://, http:// y https://, se ejecuten dentro del contexto del navegador en lugar de ser pasados directamente a ShellExecuteExW.

Indicadores de Compromiso (IOCs)

Los investigadores de Akamai han proporcionado los siguientes IOCs para ayudar a los defensores de redes:

NombreIndicador
document.doc.LnKaefd15e3c395edd16ede7685c6e97ca0350a702ee7c8585274b457166e86b1fa
Dominiowellnesscaremed.com
Técnicas MITRET1204.001, T1566.001

Akamai advierte que, aunque los ataques observados utilizan una campaña específica que emplea archivos .LNK maliciosos, la vulnerabilidad puede ser activada por cualquier componente que incruste MSHTML.

Se recomienda a las organizaciones que apliquen las actualizaciones de seguridad de febrero de 2026 para mitigar el riesgo y mantenerse alerta ante mecanismos de entrega alternativos.



Fuentes:
https://cybersecuritynews.com/mshtml-framework-0-day-exploited/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.