वायरस और मालवेयर अटैक, सॉफ्टवेयर हैकिंग, स्कैमिंग, फिशिंग और इसी तरह के साइबर अपराध लंबे समय से मौजूद हैं। अरबों लोगों ने धन, और डेटा हानि का अनुभव किया है, साथ ही हैकर्स द्वारा प्रबंधित दुर्भावनापूर्ण कार्यक्रमों द्वारा शुरू किए गए घातक सिस्टम क्रैश। इसलिए, ऑपरेटिंग सिस्टम के डेवलपर्स हैकिंग के लिए ऑनलाइन सुरक्षा और सॉफ्टवेयर प्रतिरोध में लगातार सुधार कर रहे हैं। दुर्भाग्य से, लेकिन सबसे बड़े प्रोग्रामर न केवल ओएस या विश्वसनीय सॉफ्टवेयर के डेवलपर्स हैं, बल्कि साइबर अपराधी भी हैं जो अवैध रूप से लाभ प्राप्त करना चाहते हैं। इसलिए, ऑनलाइन सुरक्षा और सॉफ़्टवेयर प्रतिरोध में सुधार वायरस, मैलवेयर, स्पैम, शोषण किट और अन्य कपटपूर्ण साधनों के विकास के साथ-साथ चला। जबकि मैक ओएस मैलवेयर के लिए तेजी से कमजोर हो जाता है, साइबर हमलों का सबसे बड़ा प्रवाह विंडोज़ पर पंजीकृत है और यह ओएस अभी भी साइबर अपराधियों के लिए नंबर एक लक्ष्य बना हुआ है। Microsoft टीम कम सुरक्षा दर से अवगत है, यही वजह है कि वह लगातार सुरक्षा उल्लंघनों का विश्लेषण कर रही है और नियमित रूप से अपडेट जारी करती है।
उसी समय जैसे माइक्रोसॉफ्ट ने विंडोज 10 ओएस पेश किया, जो कम से कम करने का वादा कर रहा है सुरक्षा से संबंधित मुद्दों के लिए, इसने एक नया वेब ब्राउज़र भी जारी किया है जिसका नाम Microsoft Edge (पूर्व में) इंटरनेट एक्सप्लोरर)। उपयोगी सुविधाओं के बावजूद, माइक्रोसॉफ्ट एज ने उपयोगकर्ताओं को नए ऑनलाइन सुरक्षा मुद्दों के साथ भी प्रस्तुत किया है। कुछ महीने पहले, माइक्रोसॉफ्ट ने एक मासिक सुरक्षा पैच जारी किया था और एक नए उपचार पर जोर दिया था जिसे लेबल किया गया था
महत्वपूर्ण पीडीएफ शोषण. यह पाया गया है कि रिमोट कोड निष्पादन (आरसीई) में मानक पीडीएफ प्रतिपादन पुस्तकालय में एक दोष है, जिसका पीडीएफ फाइल खोलते समय शोषण किया जा सकता है।शोषण विंडोज रनटाइम पीडीएफ रेंडरर लाइब्रेरी (विनआरटी पीडीएफ) से संबंधित है, जो कि डिफ़ॉल्ट विंडोज सुविधाओं में से एक है जिसका उपयोग पीडीएफ रीडर, ओपनर और संशोधक के रूप में किया जाता है। Microsoft एज सहित, और विंडोज स्टोर से डाउनलोड किए गए अधिकांश डिफ़ॉल्ट विंडोज एप्लिकेशन डिफ़ॉल्ट रूप से WinRT PDF का उपयोग कर रहे हैं। दुर्भाग्य से, आईबीएम के एक शोधकर्ता मार्क विंसेंट यासन द्वारा शुरू किए गए एक हालिया शोध ने माइक्रोसॉफ्ट एज में दोष को उजागर किया है, जिसे निष्पादित करने के लिए एक साधन के रूप में इस्तेमाल किया जा सकता है। पीडीएफ शोषण किट और एज के उपयोगकर्ता को धोखाधड़ी वाले बॉटनेट में शामिल करें। समस्या यह है कि हैकर्स एक पीडीएफ फाइल के भीतर WinRT PDF शोषण किट का उपयोग करना शुरू कर सकते हैं, जिसे इनलाइन फ्रेम्स के माध्यम से निष्पादित किया जा सकता है। यदि इस शोषण किट को सफलतापूर्वक क्रियान्वित किया जाता है, तो पीसी के मालिक के व्यक्तिगत डेटा को जोखिम में डाल दिया जाता है। इसके अलावा, यह ड्राइव-बाय डाउनलोड शुरू कर सकता है और इसके अलावा, मैलवेयर इंजेक्ट कर सकता है। का सिद्धांत WinRT PDF शोषण किट एंगलर और न्यूट्रिनो शोषण किट जैसा दिखता है, जिसने हैकर्स को जावा और फ्लैश कमजोरियों का उपयोग करके अरबों डॉलर बनाने की अनुमति दी।
किस्मत से, एज के माध्यम से WinRT PDF का दोहन अभी तक "एड्रेस स्पेस लेआउट रैंडमाइजेशन" (एएसएलआर) सुरक्षा के लिए धन्यवाद अभ्यास में उपयोग नहीं किया गया है विंडोज 10 पर फ्लो गार्ड टूल्स को नियंत्रित करें, जो मौजूदा को छिपाकर सॉफ्टवेयर को शोषित होने से बचाते हैं कमजोरियां। हालांकि इसका मतलब यह नहीं है कि WinRT कमजोरियों का बिल्कुल भी फायदा नहीं उठाया जा सकता है, WinRT कमजोरियों का फायदा उठाने के लिए कई उपकरणों को दरकिनार करना, अभी के लिए हैकर्स के लिए बहुत महंगा है। हालाँकि, जैसा कि शोधकर्ताओं ने नोट किया है, यह केवल कुछ समय की बात है जब हैकर्स इस दोष को ध्यान में रखते हुए एक रास्ता खोजते हैं, इसलिए एज के उपयोगकर्ताओं को हमेशा सतर्क रहना चाहिए। Microsoft पहले से ही WinRT शोषण किट के बारे में जानता है और उन्हें लागू होने से रोकने के लिए कड़ी मेहनत करता है। हमें उम्मीद है कि इस मामले में हैकर्स माइक्रोसॉफ्ट को पीछे नहीं छोड़ेंगे।