{"id":111,"date":"2026-03-02T12:50:56","date_gmt":"2026-03-02T12:50:56","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/apt28-vinculado-a-cve-2026-21513-mshtml-de-dia-0-explotado-antes-del-parche-del-martes-de-febrero-de-2026-cyberdefensa-mx\/"},"modified":"2026-03-02T12:50:56","modified_gmt":"2026-03-02T12:50:56","slug":"apt28-vinculado-a-cve-2026-21513-mshtml-de-dia-0-explotado-antes-del-parche-del-martes-de-febrero-de-2026-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/02\/apt28-vinculado-a-cve-2026-21513-mshtml-de-dia-0-explotado-antes-del-parche-del-martes-de-febrero-de-2026-cyberdefensa-mx\/","title":{"rendered":"APT28 vinculado a CVE-2026-21513 MSHTML de d\u00eda 0 explotado antes del parche del martes de febrero de 2026 \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una falla de seguridad recientemente revelada y reparada por Microsoft puede haber sido explotada por el actor de amenazas patrocinado por el estado vinculado a Rusia conocido como APT28, seg\u00fan <a href=\"https:\/\/www.akamai.com\/blog\/security-research\/2026\/feb\/inside-the-fix-cve-2026-21513-mshtml-exploit-analysis\" rel=\"noopener\" target=\"_blank\">nuevos hallazgos<\/a> de Akamai.<\/p>\n<p>La vulnerabilidad en cuesti\u00f3n es <strong>CVE-2026-21513<\/strong> (Puntuaci\u00f3n CVSS: 8,8), una funci\u00f3n de seguridad de alta gravedad que afecta al marco MSHTML.<\/p>\n<p>\u00abLa falla del mecanismo de protecci\u00f3n en MSHTML Framework permite a un atacante no autorizado eludir una caracter\u00edstica de seguridad en una red\u00bb, Microsoft <a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21513\" rel=\"noopener\" target=\"_blank\">anotado<\/a> en su aviso sobre la falla. Fue solucionado por el fabricante de Windows como parte de su actualizaci\u00f3n del martes de parches de febrero de 2026.<\/p>\n<p>Sin embargo, el gigante tecnol\u00f3gico tambi\u00e9n se\u00f1al\u00f3 que la vulnerabilidad hab\u00eda sido explotada como un d\u00eda cero en ataques del mundo real, y le dio cr\u00e9dito al Microsoft Threat Intelligence Center (MSTIC), al Microsoft Security Response Center (MSRC) y al equipo de seguridad del grupo de productos de Office, junto con el Google Threat Intelligence Group (GTIG), por informarlo.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>En un escenario de ataque hipot\u00e9tico, un actor de amenazas podr\u00eda convertir la vulnerabilidad en un arma persuadiendo a la v\u00edctima para que abra un archivo HTML o un archivo de acceso directo (LNK) malicioso entregado a trav\u00e9s de un enlace o como un archivo adjunto de correo electr\u00f3nico.<\/p>\n<p>Una vez que se abre el archivo elaborado, manipula el navegador y el manejo del Shell de Windows, lo que hace que el sistema operativo ejecute el contenido, se\u00f1al\u00f3 Microsoft. Esto, a su vez, permite al atacante eludir las funciones de seguridad y potencialmente lograr la ejecuci\u00f3n del c\u00f3digo.<\/p>\n<p>Si bien la compa\u00f1\u00eda no ha compartido oficialmente ning\u00fan detalle sobre el esfuerzo de explotaci\u00f3n de d\u00eda cero, Akamai dijo que identific\u00f3 un <a href=\"https:\/\/www.virustotal.com\/gui\/file\/aefd15e3c395edd16ede7685c6e97ca0350a702ee7c8585274b457166e86b1fa\/detection\" rel=\"noopener\" target=\"_blank\">artefacto malicioso<\/a> que se subi\u00f3 a VirusTotal el 30 de enero de 2026 y est\u00e1 asociado con la infraestructura vinculada a APT28.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhZSVDvLRSrmtPBEuEbrJ9vlVmD-Is4GdZ1l1McEKvPnQS9HuuAQ0WTAwHn8-JYM4mddUphW4tseJs-605fvxcAJImVKBP0hKA9nOysGGTgNE5j1CqPmKwm5S-8nzqS224lO02zCGxM0F5huJbkAJUq79uItXCrUcPszkXbYouq-wfnKaE91jWYd9ERWbhg\/s1700-e365\/com.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhZSVDvLRSrmtPBEuEbrJ9vlVmD-Is4GdZ1l1McEKvPnQS9HuuAQ0WTAwHn8-JYM4mddUphW4tseJs-605fvxcAJImVKBP0hKA9nOysGGTgNE5j1CqPmKwm5S-8nzqS224lO02zCGxM0F5huJbkAJUq79uItXCrUcPszkXbYouq-wfnKaE91jWYd9ERWbhg\/s1700-e365\/com.jpg\" alt=\"\" border=\"0\" data-original-height=\"512\" data-original-width=\"900\"\/><\/a><\/div>\n<p>Vale la pena se\u00f1alar que la muestra fue se\u00f1alada por el Equipo de Respuesta a Emergencias Inform\u00e1ticas de Ucrania (CERT-UA) a principios del mes pasado en relaci\u00f3n con los ataques de APT28 que explotaban otra falla de seguridad en Microsoft Office (CVE-2026-21509, puntuaci\u00f3n CVSS: 7,8).<\/p>\n<p>La compa\u00f1\u00eda de infraestructura web dijo que CVE-2026-21513 tiene su origen en la l\u00f3gica dentro de \u00abieframe.dll\u00bb que maneja la navegaci\u00f3n de hiperv\u00ednculos, y que es el resultado de una validaci\u00f3n insuficiente de la URL de destino, lo que permite que la entrada controlada por el atacante alcance rutas de c\u00f3digo que invocan <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/api\/shellapi\/nf-shellapi-shellexecuteexw\" rel=\"noopener\" target=\"_blank\">ShellExecuteExW<\/a>. Esto, a su vez, permite la ejecuci\u00f3n de recursos locales o remotos fuera del contexto de seguridad previsto del navegador.<\/p>\n<p>\u00abEsta carga \u00fatil implica un acceso directo de Windows (LNK) especialmente dise\u00f1ado que incrusta un archivo HTML inmediatamente despu\u00e9s de la estructura LNK est\u00e1ndar\u00bb, dijo el investigador de seguridad Maor Dahan. \u00abEl archivo LNK inicia comunicaci\u00f3n con el dominio wellnesscaremed[.]com, que se atribuye a APT28 y se ha utilizado ampliamente para las cargas \u00fatiles de varias etapas de la campa\u00f1a. El exploit aprovecha los iframes anidados y m\u00faltiples contextos DOM para manipular los l\u00edmites de confianza\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Akamai se\u00f1al\u00f3 que la t\u00e9cnica hace posible que un atacante eluda la Marca de la Web (<a href=\"https:\/\/redcanary.com\/threat-detection-report\/techniques\/mark-of-the-web-bypass\/\" rel=\"noopener\" target=\"_blank\">MotW<\/a>) y Configuraci\u00f3n de seguridad mejorada de Internet Explorer (<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/customize\/desktop\/unattend\/microsoft-windows-ie-esc\" rel=\"noopener\" target=\"_blank\">Es decir, ESC<\/a>), lo que lleva a una degradaci\u00f3n del contexto de seguridad y, en \u00faltima instancia, facilita la ejecuci\u00f3n de c\u00f3digo malicioso fuera del entorno limitado del navegador a trav\u00e9s de <a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/win32\/shell\/launch\" rel=\"noopener\" target=\"_blank\">ShellExecuteExW<\/a>.<\/p>\n<p>\u00abSi bien la campa\u00f1a observada aprovecha archivos LNK maliciosos, la ruta del c\u00f3digo vulnerable puede activarse a trav\u00e9s de cualquier componente que incorpore MSHTML\u00bb, a\u00f1adi\u00f3 la compa\u00f1\u00eda. \u00abPor lo tanto, se deben esperar mecanismos de entrega adicionales m\u00e1s all\u00e1 del phishing basado en LNK\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una falla de seguridad recientemente revelada y reparada por Microsoft puede haber sido explotada por el actor de amenazas patrocinado por el estado vinculado a Rusia conocido como APT28, seg\u00fan nuevos hallazgos de Akamai. La vulnerabilidad en cuesti\u00f3n es CVE-2026-21513 (Puntuaci\u00f3n CVSS: 8,8), una funci\u00f3n de seguridad de alta gravedad que afecta al marco MSHTML. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[289,286,287,24,70,145,66,292,291,288,290,242],"class_list":["post-111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-antes","tag-apt28","tag-cve202621513","tag-cyberdefensa-mx","tag-del","tag-dia","tag-explotado","tag-febrero","tag-martes","tag-mshtml","tag-parche","tag-vinculado"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=111"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/111\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}