APT28與CVE-2026-21513 MSHTML零日漏洞有關,該漏洞在修補之前被利用
根據Akamai 的最新研究結果,微軟最近揭露並修復的一個安全漏洞可能已被與俄羅斯有關的國家支持的威脅組織APT28利用。所討論的漏洞是CVE-2026-21513(CVSS 評分:8.8),這是一個影響 MSHTML 框架的高危險安全功能繞過漏洞。
微軟在其漏洞安全公告中指出:MSHTML框架中的保護機制失效,使得未經授權的攻擊者能夠透過網路繞過安全功能。該漏洞已由微軟在2026年2月的「週二修補日」更新中修復。
在假設的攻擊場景中,攻擊者可以利用該漏洞,誘使受害者開啟透過連結或電子郵件附件傳遞的惡意 HTML 檔案或捷徑 (LNK) 檔案。
微軟指出,一旦精心建構的檔案被打開,它就會操縱瀏覽器和Windows Shell的處理機制,導致作業系統執行其中的內容。這反過來又使攻擊者能夠繞過安全功能,並有可能實現程式碼執行。
Akamai 指出,該技術使攻擊者能夠繞過 Mark-of-the-Web ( MotW ) 和 Internet Explorer 增強安全配置 ( IE ESC ),導致安全上下文降級,並最終透過ShellExecuteExW在瀏覽器沙箱之外執行惡意程式碼。該公司補充道:雖然此次發現的攻擊活動利用了惡意 LNK 文件,但任何嵌入 MSHTML 的組件都可能觸發該漏洞代碼路徑。因此,除了基於 LNK 的網路釣魚之外,還可能出現其他傳播機制。
資料來源:https://thehackernews.com/2026/03/apt28-tied-to-cve-2026-21513-mshtml-0.html
分析俄羅斯駭客組織 APT28 如何利用 Microsoft MSHTML 框架中的 CVE-2026-21513 零日漏洞進行攻擊