APT28將Windows Shell欺騙漏洞用於實際攻擊
漏洞背景與利用情況
資安公司Akamai指出,此漏洞與微軟2月修補的Windows Shell安全功能繞過漏洞CVE-2026-21510有關,由於修補不完整而導致有弱點。事實上,微軟當時提供的修補程式並未完全解決問題,使該漏洞得以被惡意利用。
實際攻擊行動
俄羅斯駭客APT28(Fancy Bear、UAC-0001)已利用此漏洞,透過Windows Shell名稱空間解析,執行存放於遠端伺服器的攻擊程式碼,並對烏克蘭與多個歐盟國家展開攻擊活動。
相關機構警告
美國網路安全暨基礎設施安全局(CISA)已將CVE-2026-32202列入已遭利用的漏洞清單,並警告相關軟體廠商與用戶需加強對Windows Shell相關功能的保護。
來源資訊
iThome 提供相關報導,內容涵蓋APT28攻擊行動與漏洞技術細節。
