Alerta zero-day: APT28 explora CVE-2026-21513 em MSHTML para saltar a sandbox e já há adesivo de fevereiro de 2026

Publicada 5 min de lectura 141 leituras

A Microsoft resolveu no adesivo de fevereiro de 2026 uma vulnerabilidade grave no motor MSHTML que já estava sendo aproveitada em ambientes reais, e os indícios apontam para o possível envolvimento de APT28, o grupo patrocinado pelo Estado russo conhecido por operações sofisticadas contra objetivos políticos e militares. O problema, identificado como CVE-2026-21513(CVSS 8.8), não é uma simples falha local: permite que conteúdo malicioso escape do contexto seguro do navegador e seja executado pelo sistema operacional.

Em seu aviso, a Microsoft descreveu a vulnerabilidade como uma falha nas proteções do MSHTML Framework que poderia ser explorada através da manipulação de navegação por hiperlinks. O fabricante confirmou ainda que a falha tinha sido explorada como um zero-day em ataques reais e agradeceu a colaboração de vários equipamentos de inteligência e resposta, incluindo MSTIC e GTIG. Você pode consultar o guia da correção na página oficial da Microsoft: msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21513.

Alerta zero-day: APT28 explora CVE-2026-21513 em MSHTML para saltar a sandbox e já há adesivo de fevereiro de 2026
Imagem gerada com IA.

As análises técnicas publicadas por assinaturas de segurança mostram como o erro reside no módulo encarregado de processar a navegação por ligações (ieframe.dll). Devido a uma validação insuficiente do URL de destino, entradas controladas pelo atacante podem chegar a rotas de código que invocam a API do sistema encarregada de lançar recursos fora do navegador, nomeadamente ShellExecuteExW. Essa invocação permite executar recursos locais ou remotos com privilégios do contexto de usuário, anulando assim as barreiras que normalmente impõem a sandbox do navegador.

A tática observada na campanha que relacionam com APT28 foi engenhosa e relativamente simples ao mesmo tempo: os atacantes prepararam acessos diretos do Windows (.LNK) manipulados que incluem um arquivo HTML imediatamente após a estrutura padrão do LNK. Ao abrir esse acesso direto, o comportamento de manejo do navegador e da Shell do Windows é forçado a processar o conteúdo incorporado, e por meio de iframes aninhados e a exploração de múltiplos contextos DOM se consegue que áreas de confiança se mezclem com conteúdo controlado pelo atacante. O resultado é um salto de contexto que permite executar código fora do navegador.

A empresa Akamai, que publicou uma análise exaustiva da técnica, identificou também um artefato malicioso subido ao VírusTotal em 30 de janeiro de 2026 que se relaciona com infraestrutura atribuída a APT28. Esse padrão encaixa com campanhas prévias do ator e com domínios usados em etapas múltiplas de infecção; por exemplo, tem sido relatado o uso do domínio wellnesscaremed[.]com nessa operação. O relatório da Akamai oferece detalhes técnicos e pode ser lido aqui: Akamai - Inside the fix: CVE-2026-21513, e o artefato identificado aparece no VírusTotal neste link: Vírus total (mostra).

Para além da curiosidade técnica, há duas razões pelas quais esta falha alarmou os equipamentos de segurança: primeiro, a capacidade de soslayar marcas de segurança como o Mark-of-the-Web (MotW) e as configurações de segurança reforçadas do Internet Explorer (IE ESC), o que degrada o contexto de confiança que o Windows aplica a arquivos baixados ou abertos da rede; segundo, a vulnerabilidade pode ser ativada a partir de qualquer componente que integre MSHTML, não só a partir de acessos diretos LNK, pelo que os vetores de entrega são variados e poderiam incluir documentos incorporados, páginas web manipuladas ou clientes que usam MSHTML embebido. Para entender por que o MotW importa nesses cenários, um bom recurso explicativo é este artigo sobre o tema: Rede Canary - Mark-of-the-Web bypass, e a informação sobre a configuração reforçada do Internet Explorer está na documentação da Microsoft: IE ESC - Microsoft Docs.

Se traduzirmos isto em recomendações concretas, a primeira e mais urgente é instalar os sistemas oficiais: sistemas Windows afetados pela atualização de fevereiro 2026 elimina a janela de exploração conhecida e é o passo mais efetivo para mitigar o risco. A Microsoft publicou a correção e seus detalhes técnicos em seu centro de resposta a vulnerabilidades, pelo que as equipes de TI devem priorizar essa atualização: Guia da Microsoft sobre CVE-2026-21513.

Alerta zero-day: APT28 explora CVE-2026-21513 em MSHTML para saltar a sandbox e já há adesivo de fevereiro de 2026
Imagem gerada com IA.

Em paralelo, as defesas operacionais e de detecção devem ser ajustadas. É conveniente restringir a abertura automática de acessos directos (.LNK) e tratar com precaução os ficheiros HTML recebidos por correio ou descarregados, endurecer as regras de filtragem de correio e descarregamento, e monitorizar as ligações a domínios suspeitos que apareceram na campanha. Para equipes de resposta, revisar telemetria relacionada com chamadas a ShellExecuteExW, processos que lancem navegadores a partir de contextos incomuns e cargas úteis encadeadas podem ser úteis para detectar compromissos. É também aconselhável verificar soluções EDR/AV para detecção de amostras semelhantes e validar a existência de indicadores de compromisso presentes nos relatórios públicos.

Finalmente, é preciso lembrar que APT28 não é um ator novel e seu modus operandi incluiu frequentemente campanhas de spear-phishing e exploração de falhas em produtos amplamente implantados. Para contextualizar quem é este grupo e por que o seu envolvimento aumenta o risco, você pode consultar a ficha de atores na base do MITRE ATT&CK: MITRE ATT&CK - APT28. A colaboração entre equipes de resposta e empresas de inteligência foi fundamental para identificar e corrigir a falha antes de se expandir, mas a existência de amostras e domínios vinculados deixa claro que a ameaça esteve ativa e que a administração de adesivos e boas práticas de higiene digital continuam sendo a defesa mais confiável.

Se você gerencia sistemas Windows, prioriza a atualização, educa os usuários para não abrir links ou arquivos suspeitos, e coordena com sua equipe de segurança a busca de sinais que indiquem que alguém poderia ter tentado explorar essa vulnerabilidade em seu ambiente.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.