{"id":11276,"date":"2026-03-02T13:44:34","date_gmt":"2026-03-02T19:44:34","guid":{"rendered":"https:\/\/beaconlab.us\/?post_type=publicacion&#038;p=11276"},"modified":"2026-03-02T13:44:35","modified_gmt":"2026-03-02T19:44:35","slug":"alerta-2026-18-vulnerabilidad-cve-2026-21513-en-mshtml-bajo-explotacion-activa","status":"publish","type":"publicacion","link":"https:\/\/beaconlab.us\/es\/publicacion\/alerta-2026-18-vulnerabilidad-cve-2026-21513-en-mshtml-bajo-explotacion-activa\/","title":{"rendered":"Alerta 2026-18 Vulnerabilidad CVE-2026-21513 en MSHTML bajo Explotaci\u00f3n Activa"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Producto(s) afectado(s):&nbsp;<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Microsoft Windows 10<\/li>\n\n\n\n<li>Microsoft Windows 11<\/li>\n\n\n\n<li>Windows Server 2016<\/li>\n\n\n\n<li>Windows Server 2019<\/li>\n\n\n\n<li>Windows Server 2022<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Descripci\u00f3n<\/h2>\n\n\n\n<p>Se identific\u00f3 la vulnerabilidad <strong>CVE-2026-21513<\/strong> (CVSS 8.8), una falla de evasi\u00f3n de mecanismos de seguridad en el framework MSHTML. Esta vulnerabilidad fue explotada como <strong>ZeroDay<\/strong> antes de la publicaci\u00f3n del parche y, de acuerdo con reportes de seguridad, <strong>actualmente contin\u00faa siendo explotada activamente<\/strong> en ataques reales.<\/p>\n\n\n\n<p>MSHTML (componente mshtml.dll, tambi\u00e9n conocido con el nombre en clave Trident) es un componente de Internet Explorer que lleva a cabo las funciones de operatividad b\u00e1sica del navegador, en concreto, el filtrado y el renderizado de los documentos web, HTML, Hojas de estilo en cascada, entre otras funcionalidades. Asimismo permite integraci\u00f3n con otras aplicaciones para Microsoft Windows mediante la exposici\u00f3n de una API de documento activo.<\/p>\n\n\n\n<p>Investigaciones han vinculado la actividad de explotaci\u00f3n con actores avanzados, incluido el grupo <strong>APT28<\/strong>.<\/p>\n\n\n\n<p>La explotaci\u00f3n ocurre cuando un usuario abre un archivo <strong>HTML malicioso<\/strong> o un acceso directo <strong>(.lnk)<\/strong> enviado por correo electr\u00f3nico o descargado desde un enlace. Al abrirlo, el sistema puede omitir advertencias de seguridad y ejecutar contenido no autorizado, lo que podr\u00eda permitir la ejecuci\u00f3n de c\u00f3digo y comprometer el equipo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Indicadores de Compromiso<\/h2>\n\n\n\n<p>Los investigadores de Akamai han proporcionado los siguientes IOC:<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td><strong>Name<\/strong><\/td><td><strong>Indicator<\/strong><\/td><\/tr><tr><td><strong>document.doc.LnK<\/strong><\/td><td>aefd15e3c395edd16ede7685c6e97ca0350a702ee7c8585274b457166e86b1fa<\/td><\/tr><tr><td><strong>Domain<\/strong><\/td><td>wellnesscaremed<img decoding=\"async\" width=\"3\" height=\"17\" src=\"blob:https:\/\/beaconlab.us\/59e0a371-0330-4abe-b456-f99e6acb863c\">.com<\/td><\/tr><tr><td><strong>MITRE Techniques<\/strong><\/td><td>T1204.001, T1566.001<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Soluci\u00f3n:<\/h2>\n\n\n\n<p>Instalar inmediatamente la actualizaci\u00f3n de seguridad publicada por Microsoft.<\/p>\n\n\n\n<p><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21513\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21513<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Informaci\u00f3n adicional:<\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/thehackernews.com\/2026\/03\/apt28-tied-to-cve-2026-21513-mshtml-0.html\">https:\/\/thehackernews.com\/2026\/03\/apt28-tied-to-cve-2026-21513-mshtml-0.html<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.akamai.com\/blog\/security-research\/2026\/feb\/inside-the-fix-cve-2026-21513-mshtml-exploit-analysis\">https:\/\/www.akamai.com\/blog\/security-research\/2026\/feb\/inside-the-fix-cve-2026-21513-mshtml-exploit-analysis<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21513\">https:\/\/msrc.microsoft.com\/update-guide\/vulnerability\/CVE-2026-21513<\/a><\/li>\n<\/ul>\n","protected":false},"featured_media":10963,"template":"","class_list":["post-11276","publicacion","type-publicacion","status-publish","has-post-thumbnail","hentry"],"acf":{"activar_pdf_link":false,"pdf":null,"numero_de_boletin":"","traffic_light_protocol":"Amber"},"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion"}],"about":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/types\/publicacion"}],"version-history":[{"count":1,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11276\/revisions"}],"predecessor-version":[{"id":11277,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/publicacion\/11276\/revisions\/11277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media\/10963"}],"wp:attachment":[{"href":"https:\/\/beaconlab.us\/es\/wp-json\/wp\/v2\/media?parent=11276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}