Virus- og malwareangreb, softwarehacking, svindel, phishing og lignende cyberkriminalitet har været til stede i lang tid. Milliarder af mennesker har oplevet penge og tab af data samt fatale systemnedbrud initieret af ondsindede programmer administreret af hackere. Derfor har udviklere af operativsystemer støt forbedret online sikkerhed og softwareresistens mod hacking. Desværre, men de største programmører er ikke kun udviklerne af OS eller pålidelig software, men også cyberkriminelle, der søger at vinde overskud ulovligt. Derfor gik forbedringen af onlinesikkerhed og softwaremodstand hånd i hånd med udviklingen af virus, malware, spam, udnyttelsessæt og andre svigagtige midler. Mens Mac OS bliver mere og mere sårbart over for malware, registreres den største strøm af cyberangreb på Windows, og dette operativsystem er stadig det største mål for cyberkriminelle. Microsofts team er opmærksomme på lav sikkerhed, hvorfor det løbende analyserer sikkerhedsbrud og udgiver opdateringer regelmæssigt.
Samtidig med at Microsoft introducerede Windows 10 OS, som har været lovende at minimere sikkerhedsrelaterede problemer har den også udgivet en ny webbrowser kaldet Microsoft Edge (tidligere Internet Explorer). På trods af nyttige funktioner har Microsoft Edge også præsenteret brugerne for de nye online sikkerhedsproblemer. For et par måneder siden havde Microsoft udgivet en månedlig sikkerhedsrettelse og fremhævet en ny godbid mærket som kritisk PDF-udnyttelse. Det har vist sig, at en fjernudførelse af kode (RCE) indeholder en fejl i standard PDF-gengivelsesbiblioteket, som kan udnyttes ved åbning af en PDF-fil.
Udnyttelsen er relateret til Windows Runtime PDF Renderer-biblioteket (WinRT PDF), som er en af Windows-standardfunktionerne, der bruges som PDF-læser, -åbner og -modifikator. Langt de fleste standard Windows-applikationer, inklusive Microsoft Edge, og dem, der downloades fra Windows Store, bruger WinRT PDF som standard. Desværre har en nylig undersøgelse iværksat af en IBM-forsker Mark Vincent Yason afsløret fejlen i Microsoft Edge, som kan bruges som et middel til at udføre PDF-udnyttelsessæt og involvere Edges bruger i et bedrageri-botnet. Problemet er, at hackere kan begynde at bruge WinRT PDF-udnyttelseskit i en PDF-fil, som kan udføres via en Inline Frames. Hvis dette udnyttelseskit ville blive udført med succes, er pc-ejerens personlige data sat i fare. Desuden kan det starte drive-by-downloads og desuden injicere malware. Princippet om WinRT PDF udnyttelsessæt ligner Angler og Neutrino udnyttelsessæt, som gjorde det muligt for hackere at tjene milliarder af dollars ved at bruge Java og Flash sårbarheder.
Heldigvis, udnytte WinRT PDF via Edge er endnu ikke blevet brugt i praksis tak for "Address Space Layout Randomization" (ASLR) beskyttelse og Styr Flow Guard-værktøjer på Windows 10, som beskytter software mod at blive udnyttet ved at skjule eksisterende sårbarheder. Selvom det ikke betyder, at WinRT-sårbarheder overhovedet ikke kan udnyttes, er det i øjeblikket for dyrt for hackere at omgå flere værktøjer til at udnytte WinRT-sårbarheder. Men som forskere bemærker, er det kun et spørgsmål om tid, når hackere finder en måde at vende denne fejl til regnskab, så Edges brugere bør altid være forsigtige. Microsoft er allerede opmærksom på WinRT-udnyttelseskit og arbejder hårdt på at forhindre dem i at blive implementeret. Vi håber, at hackere ikke vil overgå Microsoft angående dette problem.