Viren- und Malware-Angriffe, Software-Hacking, Scamming, Phishing und ähnliche Cyberkriminalität gibt es schon lange. Milliarden von Menschen haben Geld- und Datenverluste sowie tödliche Systemabstürze erlebt, die durch von Hackern verwaltete Schadprogramme ausgelöst wurden. Daher haben Entwickler von Betriebssystemen die Online-Sicherheit und die Software-Widerstandsfähigkeit gegen Hacking stetig verbessert. Leider sind die größten Programmierer nicht nur die Entwickler von Betriebssystemen oder zuverlässiger Software, sondern auch Cyberkriminelle, die illegal Gewinne erzielen wollen. Daher ging die Verbesserung der Online-Sicherheit und der Softwareresistenz Hand in Hand mit der Entwicklung von Viren, Malware, Spam, Exploit-Kits und anderen betrügerischen Mitteln. Während Mac OS zunehmend anfälliger für Malware wird, wird der größte Strom von Cyberangriffen auf Windows registriert und dieses Betriebssystem bleibt immer noch das Hauptziel für Cyberkriminelle. Das Microsoft-Team ist sich der niedrigen Sicherheitsrate bewusst, weshalb es Sicherheitsverletzungen kontinuierlich analysiert und regelmäßig Updates veröffentlicht.
Gleichzeitig mit der Einführung des Betriebssystems Windows 10 von Microsoft, dessen Minimierung versprochen wurde Sicherheitsprobleme hat es auch einen neuen Webbrowser namens Microsoft Edge (ehemals Internet Explorer). Trotz nützlicher Funktionen hat Microsoft Edge den Benutzern auch die neuen Online-Sicherheitsprobleme vorgestellt. Vor ein paar Monaten hatte Microsoft einen monatlichen Sicherheitspatch veröffentlicht und einen neuen Leckerbissen hervorgehoben, der als. bezeichnet wird kritischer PDF-Exploit. Es wurde festgestellt, dass eine Remote Code Execution (RCE) einen Fehler in der Standard-PDF-Rendering-Bibliothek enthält, der beim Öffnen einer PDF-Datei ausgenutzt werden kann.
Der Exploit bezieht sich auf die Windows Runtime PDF Renderer Library (WinRT PDF), die eine der standardmäßigen Windows-Funktionen ist, die als PDF-Reader, -Öffner und -Modifizierer verwendet wird. Die überwiegende Mehrheit der Standard-Windows-Anwendungen, einschließlich Microsoft Edge, und die aus dem Windows Store heruntergeladenen verwenden standardmäßig WinRT PDF. Leider hat eine kürzlich von einem IBM-Forscher Mark Vincent Yason initiierte Untersuchung den Fehler in Microsoft Edge aufgedeckt, der als Mittel zur Ausführung verwendet werden kann PDF-Exploit-Kits und den Benutzer von Edge in ein Betrugs-Botnet einbeziehen. Das Problem ist, dass Hacker beginnen könnten, WinRT PDF Exploit-Kits innerhalb einer PDF-Datei zu verwenden, die über Inline-Frames ausgeführt werden können. Sollte dieses Exploit-Kit erfolgreich ausgeführt werden, sind die persönlichen Daten des PC-Besitzers gefährdet. Außerdem kann es Drive-by-Downloads starten und außerdem Malware injizieren. Das Prinzip von WinRT PDF Exploit-Kits ähnelt den Exploit-Kits von Angler und Neutrino, die es Hackern ermöglichten, mit Java- und Flash-Schwachstellen Milliarden von Dollar zu verdienen.
Glücklicherweise, Nutzung von WinRT PDF über Edge wurden in der Praxis noch nicht verwendet, dank des Schutzes „Address Space Layout Randomization“ (ASLR) und Control Flow Guard-Tools unter Windows 10, die Software davor schützen, ausgenutzt zu werden, indem vorhandene ausgeblendet werden Schwachstellen. Dies bedeutet zwar nicht, dass WinRT-Schwachstellen überhaupt nicht ausgenutzt werden können, aber das Umgehen mehrerer Tools zum Ausnutzen von WinRT-Schwachstellen ist für Hacker vorerst zu teuer. Wie die Forscher feststellen, ist dies jedoch nur eine Frage der Zeit, wenn Hacker einen Weg finden, diesen Fehler zu berücksichtigen, daher sollten die Benutzer von Edge immer vorsichtig sein. Microsoft kennt die Exploit-Kits von WinRT bereits und arbeitet hart daran, ihre Implementierung zu verhindern. Wir hoffen, dass Hacker Microsoft bezüglich dieses Problems nicht übertreffen werden.