Microsoft Edge le navigateur web le moins vulnérable? Pas pour longtemps. Un lecteur PDF intégré à Windows a été découvert exposant Edge au piratage

Les attaques de virus et de logiciels malveillants, le piratage de logiciels, les escroqueries, le phishing et les cybercrimes similaires sont présents depuis longtemps. Des milliards de personnes ont subi des pertes d'argent et de données, ainsi que des pannes système fatales déclenchées par des programmes malveillants gérés par des pirates. Par conséquent, les développeurs de systèmes d'exploitation n'ont cessé d'améliorer la sécurité en ligne et la résistance des logiciels au piratage. Malheureusement, les plus grands programmeurs ne sont pas seulement les développeurs de systèmes d'exploitation ou de logiciels fiables, mais aussi les cybercriminels cherchant à réaliser des profits illégalement. Par conséquent, l'amélioration de la sécurité en ligne et de la résistance des logiciels est allée de pair avec le développement de virus, de logiciels malveillants, de spam, de kits d'exploit et d'autres moyens frauduleux. Alors que Mac OS devient de plus en plus vulnérable aux logiciels malveillants, le plus grand flux de cyberattaques est enregistré sur Windows et ce système d'exploitation reste toujours la cible numéro un des cybercriminels. L'équipe Microsoft est consciente du faible taux de sécurité, c'est pourquoi elle analyse en permanence les failles de sécurité et publie régulièrement des mises à jour.

En même temps que Microsoft introduisait le système d'exploitation Windows 10, qui promettait de minimiser problèmes liés à la sécurité, il a également publié un nouveau navigateur Web nommé Microsoft Edge (anciennement Internet Explorer). Malgré des fonctionnalités utiles, Microsoft Edge a également présenté aux utilisateurs les nouveaux problèmes de sécurité en ligne. Il y a quelques mois, Microsoft avait publié un correctif de sécurité mensuel et mis l'accent sur un nouveau traitement intitulé exploit PDF critique. Il a été découvert qu'une exécution de code à distance (RCE) contient une faille dans la bibliothèque de rendu PDF standard, qui peut être exploitée lors de l'ouverture d'un fichier PDF.

L'exploit est lié à la bibliothèque Windows Runtime PDF Renderer (WinRT PDF), qui est l'une des fonctionnalités Windows par défaut utilisées comme lecteur, ouvreur et modificateur de PDF. La grande majorité des applications Windows par défaut, y compris Microsoft Edge, et celles téléchargées à partir du Windows Store utilisent par défaut WinRT PDF. Malheureusement, une recherche récente initiée par un chercheur d'IBM, Mark Vincent Yason, a révélé la faille dans Microsoft Edge, qui peut être utilisée comme moyen d'exécuter Kits d'exploitation PDF et impliquer l'utilisateur d'Edge dans un botnet frauduleux. Le problème est que les pirates informatiques peuvent commencer à utiliser des kits d'exploit WinRT PDF dans un fichier PDF, qui peut être exécuté via un Inline Frames. Si ce kit d'exploitation est exécuté avec succès, les données personnelles du propriétaire du PC sont mises en danger. En outre, il peut lancer des téléchargements intempestifs et, en outre, injecter des logiciels malveillants. Le principe de Kits d'exploitation PDF WinRT ressemble aux kits d'exploit Angler et Neutrino, qui ont permis aux pirates de gagner des milliards de dollars en utilisant les vulnérabilités Java et Flash.

Heureusement, exploitation de WinRT PDF via Edge n'ont pas encore été utilisés dans la pratique grâce à la protection « Address Space Layout Randomization » (ASLR) et Outils Control Flow Guard sur Windows 10, qui protègent les logiciels contre l'exploitation en masquant les vulnérabilités. Bien que cela ne signifie pas que les vulnérabilités WinRT ne peuvent pas du tout être exploitées, contourner plusieurs outils pour exploiter les vulnérabilités WinRT est, pour l'instant, trop coûteux pour les pirates. Cependant, comme le notent les chercheurs, ce n'est qu'une question de temps lorsque les pirates informatiques trouvent un moyen de tirer parti de cette faille, les utilisateurs d'Edge doivent donc toujours être prudents. Microsoft est déjà au courant des kits d'exploit WinRT et travaille dur pour les empêcher d'être implémentés. Nous espérons que les pirates ne dépasseront pas Microsoft sur ce problème.