Microsoft Edge, ¿el navegador web menos vulnerable? No por mucho tiempo. Se descubre que el lector de PDF incorporado de Windows expone a Edge a la piratería

Los ataques de virus y malware, la piratería de software, la estafa, el phishing y los delitos cibernéticos similares han estado presentes durante mucho tiempo. Miles de millones de personas han sufrido pérdidas de dinero y datos, así como fallos fatales del sistema iniciados por programas maliciosos gestionados por piratas informáticos. Por lo tanto, los desarrolladores de sistemas operativos han mejorado constantemente la seguridad en línea y la resistencia del software a la piratería. Desafortunadamente, los mejores programadores no son solo los desarrolladores de sistemas operativos o software confiable, sino también los ciberdelincuentes que buscan obtener ganancias de manera ilegal. Por lo tanto, la mejora de la seguridad en línea y la resistencia del software fue de la mano del desarrollo de virus, malware, spam, exploit kits y otros medios fraudulentos. Si bien Mac OS se vuelve cada vez más vulnerable al malware, el mayor flujo de ataques cibernéticos se registra en Windows y este sistema operativo sigue siendo el objetivo número uno de los ciberdelincuentes. El equipo de Microsoft es consciente de la baja tasa de seguridad, por lo que analiza continuamente las brechas de seguridad y publica actualizaciones con regularidad.

Al mismo tiempo que Microsoft introdujo el sistema operativo Windows 10, que ha prometido minimizar problemas relacionados con la seguridad, también ha lanzado un nuevo navegador web llamado Microsoft Edge (anteriormente Explorador de Internet). A pesar de las funciones útiles, Microsoft Edge también ha presentado a los usuarios los nuevos problemas de seguridad en línea. Hace un par de meses, Microsoft lanzó un parche de seguridad mensual y enfatizó un nuevo tratamiento etiquetado como exploit crítico de PDF. Se ha descubierto que una ejecución remota de código (RCE) contiene una falla en la biblioteca de renderizado de PDF estándar, que puede explotarse al abrir un archivo PDF.

El exploit está relacionado con la biblioteca Windows Runtime PDF Renderer (WinRT PDF), que es una de las características predeterminadas de Windows que se utiliza como lector, abridor y modificador de PDF. La gran mayoría de las aplicaciones predeterminadas de Windows, incluido Microsoft Edge, y las descargadas de la Tienda Windows utilizan WinRT PDF de forma predeterminada. Desafortunadamente, una investigación reciente iniciada por un investigador de IBM, Mark Vincent Yason, ha expuesto la falla en Microsoft Edge, que puede usarse como un medio para ejecutar Kits de explotación de PDF e involucrar al usuario de Edge en una botnet fraudulenta. El problema es que los piratas informáticos pueden comenzar a usar kits de explotación de WinRT PDF dentro de un archivo PDF, que se puede ejecutar a través de Inline Frames. Si este kit de explotación se ejecuta con éxito, los datos personales del propietario de la PC se ponen en riesgo. Además, puede iniciar descargas no autorizadas y, además, inyectar malware. El principio de Kits de explotación de PDF de WinRT se parece a los kits de explotación Angler y Neutrino, que permitían a los piratas informáticos ganar miles de millones de dólares utilizando vulnerabilidades de Java y Flash.

Afortunadamente, explotar WinRT PDF a través de Edge aún no se han utilizado en la práctica gracias a la protección de "asignación al azar del diseño del espacio de direcciones" (ASLR) y Controle las herramientas Flow Guard en Windows 10, que protegen el software de ser explotado al ocultar vulnerabilidades. Si bien no significa que las vulnerabilidades de WinRT no puedan explotarse en absoluto, eludir varias herramientas para explotar las vulnerabilidades de WinRT es, por ahora, demasiado costoso para los piratas informáticos. Sin embargo, como señalan los investigadores, es solo cuestión de tiempo que los piratas informáticos encuentren la manera de convertir esta falla en una cuenta, por lo que los usuarios de Edge siempre deben ser cautelosos. Microsoft ya conoce los kits de explotación de WinRT y trabaja arduamente para evitar que se implementen. Esperamos que los piratas informáticos no superen a Microsoft con respecto a este tema.