Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
CVE-2026-21513 scuote Windows: MSHTML aggirato, APT28 colpisce via LNK e phishing
- Redazione
- News
- Visite: 383
La vulnerabilita CVE 2026 21513 ha acceso i riflettori sulla sicurezza di Windows e sul componente MSHTML Framework, evidenziando come un bypass delle funzionalita di protezione possa trasformarsi rapidamente in un vettore di attacco ad alto impatto. Il difetto, classificato con gravita elevata e punteggio CVSS 8.8, riguarda una protezione che dovrebbe impedire l esecuzione non autorizzata di contenuti potenzialmente pericolosi provenienti dalla rete, ma che in questo caso puo essere aggirata con tecniche mirate.
Secondo le analisi di sicurezza, lo scenario piu comune prevede l uso di campagne di phishing che consegnano alla vittima un file HTML malevolo oppure un file di collegamento Windows LNK, distribuito tramite link o allegato email. Una volta aperto, il file manipola il modo in cui il sistema operativo gestisce la navigazione e le chiamate della shell di Windows, inducendo il contenuto a essere eseguito dal sistema invece che rimanere confinato nel contesto di sicurezza del browser. Questo passaggio e cruciale perche consente di bypassare controlli progettati per limitare il rischio e puo portare a esecuzione di codice.
Un elemento tecnico centrale e la logica presente in ieframe.dll, dove una validazione insufficiente dell URL di destinazione permetterebbe a input controllati dall attaccante di raggiungere percorsi di codice che invocano ShellExecuteExW. In pratica, risorse locali o remote possono essere avviate al di fuori del contesto previsto, con un possibile downgrade del livello di protezione.
Le indagini hanno inoltre collegato l attivita di sfruttamento a un campione malevolo individuato su piattaforme di analisi malware e associato a infrastrutture riconducibili al gruppo APT28. Nella catena di attacco osservata, i file LNK possono includere contenuti HTML incorporati e usare iframe annidati e piu contesti DOM per manipolare i confini di fiducia, puntando anche a bypassare Mark of the Web e configurazioni di sicurezza avanzate.
Poiche MSHTML puo essere incorporato da diversi componenti, non e escluso che emergano metodi di consegna alternativi oltre ai LNK, rendendo fondamentale applicare gli aggiornamenti di sicurezza e rafforzare i controlli su allegati e collegamenti in ingresso.

