APT28组织利用MSHTML框架0Day漏洞(CVE-2026-21513)在微软补丁发布前实施攻击
嗯,用户让我帮忙总结一篇文章的内容,控制在一百个字以内,而且不需要用特定的开头。首先,我得仔细阅读文章内容,找出关键信息。 文章主要讲的是Akamai的研究发现,APT28可能利用了微软的一个安全漏洞CVE-2026-21513进行攻击。这个漏洞属于MSHTML框架的安全功能绕过,危害等级高危。微软已经修复了这个漏洞,并提到它已经被作为0Day利用。攻击者通过恶意HTML或LNK文件诱骗受害者,绕过安全功能执行恶意代码。 接下来,我需要把这些信息浓缩到100字以内。要确保包含主要的点:APT28、CVE编号、漏洞类型、微软修复、0Day利用、攻击方式和影响。 可能会忽略一些技术细节,比如具体的绕过机制或攻击载荷的构造,但这些不是必须的。重点是让读者明白APT28利用了这个漏洞进行攻击,并且微软已经修复了它。 最后,检查字数是否在限制内,并确保语言简洁明了。 </think> Akamai研究发现,与俄罗斯有关的APT28可能利用微软近期修补的MSHTML框架安全漏洞(CVE-2026-21513)实施攻击。该漏洞允许攻击者绕过安全功能并执行恶意代码。微软已修复此高危漏洞,并确认其已被作为0Day利用。 2026-3-2 08:6:0 Author: www.freebuf.com(查看原文) 阅读量:7 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

Akamai最新研究发现,与俄罗斯有关联的国家级威胁组织APT28可能已利用微软近期修补的一个安全漏洞实施攻击。该漏洞编号为CVE-2026-21513(CVSS评分:8.8),属于MSHTML框架安全功能绕过漏洞,危害等级为高危。

微软在漏洞公告中指出:"MSHTML框架的保护机制失效,可使未经授权的攻击者通过网络绕过安全功能。"微软已在2026年2月补丁星期二更新中修复该漏洞。但微软同时确认,该漏洞在现实攻击中已被作为0Day利用,并感谢微软威胁情报中心(MSTIC)、微软安全响应中心(MSRC)、Office产品组安全团队以及谷歌威胁情报小组(GTIG)的报告。

攻击技术分析

在典型攻击场景中,攻击者会诱骗受害者打开通过链接或邮件附件传送的恶意HTML文件或快捷方式(LNK)文件。微软指出,当精心构造的文件被打开后,会操纵浏览器和Windows Shell的处理流程,导致操作系统执行恶意内容,从而使攻击者绕过安全功能并可能实现代码执行。

虽然微软未正式公布0Day利用的具体细节,但Akamai表示已识别出2026年1月30日上传至VirusTotal的恶意样本,该样本与APT28关联的基础设施存在联系。值得注意的是,乌克兰计算机应急响应小组(CERT-UA)上月初已将该样本标记为APT28利用另一个微软Office漏洞(CVE-2026-21509,CVSS评分:7.8)实施攻击的关联样本。

image

漏洞利用机制

Akamai分析指出,CVE-2026-21513漏洞源于"ieframe.dll"中处理超链接导航的逻辑缺陷,由于对目标URL验证不足,导致攻击者控制的输入可到达调用ShellExecuteExW的代码路径,从而在预期浏览器安全上下文之外执行本地或远程资源。

安全研究员Maor Dahan表示:"该攻击载荷包含一个精心构造的Windows快捷方式(LNK),在标准LNK结构后直接嵌入HTML文件。LNK文件会启动与wellnesscaremed[.]com域名的通信,该域名归属于APT28,已被广泛用于攻击活动的多阶段载荷分发。漏洞利用通过嵌套iframe和多DOM上下文操纵信任边界。"

安全防护绕过

Akamai强调,该技术可使攻击者绕过网络标记(MotW)和Internet Explorer增强安全配置(IE ESC),导致安全上下文降级,最终通过ShellExecuteExW在浏览器沙箱外执行恶意代码。公司补充说明:"虽然已观测到的攻击活动主要利用恶意LNK文件,但任何嵌入MSHTML的组件都可能触发漏洞代码路径。因此,除基于LNK的钓鱼攻击外,还应防范其他可能的传播方式。"

参考来源:

APT28 Tied to CVE-2026-21513 MSHTML 0-Day Exploited Before Feb 2026 Patch Tuesday

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/472016.html
如有侵权请联系:admin#unsafe.sh