APT28黑客组织在微软2026年2月补丁日前利用MSHTML框架0Day漏洞
好,我现在需要帮用户总结这篇文章的内容,控制在100字以内。首先,我得通读全文,抓住关键点。 文章主要讲的是微软HTML框架中的一个0Day漏洞,编号CVE-2026-21513,CVSS评分8.8,属于高危。这个漏洞影响所有Windows版本,攻击者可以绕过安全功能执行任意代码。 接下来,提到俄罗斯的APT28黑客组织在微软发布补丁前就已经利用了这个漏洞。技术分析部分指出漏洞存在于ieframe.dll中的一个函数里,是由于对目标URL验证不足导致的。 攻击活动中使用了恶意LNK文件和特定域名,并且利用了iframe和DOM上下文来绕过安全措施。微软在2月补丁中修复了这个漏洞,并建议用户更新系统。 最后,文章还提供了入侵指标IOC和MITRE技术参考。 现在我要把这些信息浓缩到100字以内。要包括漏洞名称、影响范围、攻击者、技术细节、修复措施和建议。同时保持语言简洁明了。 可能的结构是:介绍漏洞及其影响,说明攻击者利用情况,技术原因和修复措施,最后给出建议。 检查字数是否在限制内,并确保所有关键点都被涵盖。 </think> 微软MSHTML框架存在高危0Day漏洞(CVE-2026-21513),影响所有Windows版本。该漏洞允许攻击者绕过安全功能并执行任意代码。俄罗斯APT28组织已利用此漏洞进行攻击。微软于2026年2月发布补丁修复该问题,并建议用户及时更新以降低风险。 2026-3-2 08:6:33 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

image

漏洞概况

微软HTML(MSHTML)框架中存在一个0Day漏洞(CVE-2026-21513),该漏洞允许攻击者绕过安全功能并执行任意文件。这个CVSS评分为8.8的高危漏洞影响所有Windows版本。

Akamai安全研究人员发现,俄罗斯国家支持的黑客组织APT28在微软2026年2月补丁发布前就已在利用此漏洞。

技术分析

Akamai研究人员使用多Agent AI系统PatchDiff-AI进行自动化根因分析,发现漏洞存在于ieframe.dll的_AttemptShellExecuteForHlinkNavigate函数中,该函数负责处理超链接导航。

特征 详情
CVE编号 CVE-2026-21513
CVSS评分 8.8(高危)
受影响组件 MSHTML框架(ieframe.dll)
影响 安全功能绕过、任意代码执行
补丁日期 2026年2月补丁日

漏洞源于对目标URL验证不足,导致攻击者控制的输入能够到达调用ShellExecuteExW的代码路径,从而在浏览器安全上下文之外执行本地或远程资源。

PatchDiff-AI报告中指出的漏洞代码路径(来源:Akamai)

攻击活动

研究人员将漏洞代码路径与公开威胁情报相关联,发现VirusTotal在2026年1月30日提交的恶意样本document.doc.LnK.download。该样本与APT28相关基础设施关联,使用特制的Windows快捷方式(.lnk)文件,在标准LNK结构后嵌入HTML文件。

执行时,LNK文件会连接至APT28多阶段攻击活动中使用的域名wellnesscaremed[.]com。Akamai分析显示,该漏洞利用嵌套iframe和多个文档对象模型(DOM)上下文来操纵信任边界。

脚本执行前的用户警告(来源:Akamai)

该技术绕过了网络标记(MotW)和Internet Explorer增强安全配置(IE ESC),通过降级安全上下文,攻击者可触发易受攻击的导航流并执行任意代码。

修复措施

微软在2026年2月补丁日更新中修复了该漏洞,引入了对超链接协议的更严格验证,确保file://、http://和https://等支持的协议在浏览器上下文中执行,而非直接传递给ShellExecuteExW。

入侵指标(IOC)

Akamai研究人员提供了以下IOC以协助网络防御:

名称 指标
document.doc.LnK aefd15e3c395edd16ede7685c6e97ca0350a702ee7c8585274b457166e86b1fa
域名 wellnesscaremed...com
MITRE技术 T1204.001, T1566.001

Akamai警告称,虽然观察到的攻击使用了特定的恶意.LNK文件活动,但任何嵌入MSHTML的组件都可能触发该漏洞。建议组织应用2026年2月的安全更新以降低风险,并对其他可能的传播方式保持警惕。

参考来源:

MSHTML Framework 0-Day Exploited by APT28 Hackers Before Feb 2026’s Patch Tuesday Update

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/472065.html
如有侵权请联系:admin#unsafe.sh