Microsoft Edge browser web yang paling tidak rentan? Tidak lama. Pembaca PDF bawaan Windows ditemukan mengekspos Edge ke peretasan

click fraud protection

Serangan virus dan malware, peretasan perangkat lunak, penipuan, phishing, dan kejahatan dunia maya serupa telah hadir sejak lama. Miliaran orang telah mengalami uang, dan kehilangan data, serta sistem crash fatal yang diprakarsai oleh program jahat yang dikelola oleh peretas. Oleh karena itu, pengembang sistem operasi terus meningkatkan keamanan online dan ketahanan perangkat lunak terhadap peretasan. Sayangnya, pemrogram terhebat bukan hanya pengembang OS atau perangkat lunak yang andal, tetapi juga penjahat dunia maya yang mencari keuntungan secara ilegal. Oleh karena itu, peningkatan keamanan online dan ketahanan perangkat lunak berjalan seiring dengan perkembangan virus, malware, spam, exploit kit, dan sarana penipuan lainnya. Sementara Mac OS semakin rentan terhadap malware, aliran serangan cyber terbesar terdaftar di Windows dan OS ini masih tetap menjadi target nomor satu bagi penjahat cyber. Tim Microsoft menyadari tingkat keamanan yang rendah, oleh karena itu mereka terus-menerus menganalisis pelanggaran keamanan dan merilis pembaruan secara teratur.

Pada saat yang sama ketika Microsoft memperkenalkan OS Windows 10, yang telah menjanjikan untuk meminimalkan masalah terkait keamanan, ia juga telah merilis browser web baru bernama Microsoft Edge (sebelumnya Internet Explorer). Terlepas dari fitur-fitur yang berguna, Microsoft Edge telah memberi pengguna masalah keamanan online baru juga. Beberapa bulan yang lalu, Microsoft telah merilis patch keamanan bulanan dan menekankan suguhan baru yang diberi label sebagai eksploitasi PDF kritis. Telah ditemukan bahwa eksekusi kode jarak jauh (RCE) mengandung cacat dalam pustaka rendering PDF standar, yang dapat dieksploitasi saat membuka file PDF.

Eksploitasi tersebut terkait dengan pustaka Windows Runtime PDF Renderer (WinRT PDF), yang merupakan salah satu fitur bawaan Windows yang digunakan sebagai pembaca, pembuka, dan pengubah PDF. Sebagian besar aplikasi Windows default, termasuk Microsoft Edge, dan yang diunduh dari Windows Store menggunakan WinRT PDF secara default. Sayangnya, penelitian terbaru yang diprakarsai oleh peneliti IBM Mark Vincent Yason telah mengungkap kelemahan di Microsoft Edge, yang dapat digunakan sebagai sarana untuk mengeksekusi Kit eksploit PDF dan melibatkan pengguna Edge ke dalam botnet penipuan. Masalahnya adalah bahwa peretas mungkin mulai menggunakan kit exploit WinRT PDF dalam file PDF, yang dapat dieksekusi melalui Inline Frames. Jika kit eksploitasi ini berhasil dijalankan, data pribadi pemilik PC berisiko. Selain itu, itu dapat memulai unduhan drive-by dan, lebih jauh lagi, menyuntikkan malware. Prinsip dari Kit eksploit WinRT PDF menyerupai kit exploit Angler dan Neutrino, yang memungkinkan peretas menghasilkan miliaran dolar menggunakan kerentanan Java dan Flash.

Untunglah, mengeksploitasi WinRT PDF melalui Edge belum digunakan dalam praktik, terima kasih atas perlindungan "Address Space Layout Randomization" (ASLR) dan Alat Control Flow Guard di Windows 10, yang melindungi perangkat lunak agar tidak dieksploitasi dengan menyembunyikan yang ada kerentanan. Meskipun itu tidak berarti bahwa kerentanan WinRT tidak dapat dieksploitasi sama sekali, melewati beberapa alat untuk mengeksploitasi kerentanan WinRT, untuk saat ini, terlalu mahal bagi peretas. Namun, seperti yang dicatat oleh para peneliti, itu hanya masalah waktu ketika peretas menemukan cara untuk mengubah kelemahan ini menjadi akun, jadi pengguna Edge harus selalu berhati-hati. Microsoft sudah mengetahui kit exploit WinRT dan bekerja keras untuk mencegahnya diimplementasikan. Kami berharap peretas tidak akan melampaui Microsoft terkait masalah ini.