Se alerta sobre una vulnerabilidad de día cero crítica en Microsoft Windows (CVE-2026-21513) ubicada en el motor de renderizado MSHTML. Esta falla permite a un atacante remoto evadir protecciones de seguridad como Mark-of-the-Web y IE Enhanced Security Configuration para ejecutar código arbitrario mediante la función ShellExecuteExW.
Antes de que Microsoft publicara el parche en febrero de 2026, el grupo de ciberespionaje ruso APT28 (Fancy Bear / Forest Blizzard) explotó la vulnerabilidad en la campaña “Operación Neusploit”, dirigida contra ministerios de defensa, entidades diplomáticas e infraestructuras críticas en Europa del Este.
El ataque se realiza mediante correos de spear-phishing con archivos LNK y documentos RTF maliciosos, que instalan malware avanzado en memoria como NotDoor, MiniDoor y CovenantGrunt. Estos programas permiten exfiltrar información sensible a través de servidores de comando y control ocultos en servicios legítimos de nube, representando una amenaza seria y persistente para redes gubernamentales y corporativas.
Descubre todos los detalles de cómo protegerte, revisando el boletín completo.