![](/f/037ba0fd4c820106cdbb18c0ca3eb1c2.png)
Attacchi di virus e malware, hacking di software, truffe, phishing e crimini informatici simili sono presenti da molto tempo. Miliardi di persone hanno subito perdite di denaro e di dati, nonché arresti anomali fatali del sistema avviati da programmi dannosi gestiti da hacker. Pertanto, gli sviluppatori di sistemi operativi hanno costantemente migliorato la sicurezza online e la resistenza del software all'hacking. Sfortunatamente, ma i più grandi programmatori non sono solo gli sviluppatori di sistemi operativi o software affidabili, ma anche i criminali informatici che cercano di ottenere profitti illegalmente. Pertanto, il miglioramento della sicurezza online e della resistenza del software è andato di pari passo con lo sviluppo di virus, malware, spam, exploit kit e altri mezzi fraudolenti. Mentre il sistema operativo Mac diventa sempre più vulnerabile ai malware, il flusso più grande di attacchi informatici viene registrato su Windows e questo sistema operativo rimane ancora il bersaglio numero uno per i criminali informatici. Il team Microsoft è a conoscenza del basso tasso di sicurezza, motivo per cui analizza continuamente le violazioni della sicurezza e rilascia regolarmente aggiornamenti.
Nello stesso momento in cui Microsoft ha introdotto il sistema operativo Windows 10, che prometteva di ridurre al minimo problemi relativi alla sicurezza, ha anche rilasciato un nuovo browser Web denominato Microsoft Edge (precedentemente Internet Explorer). Nonostante le funzionalità utili, Microsoft Edge ha presentato agli utenti anche i nuovi problemi di sicurezza online. Un paio di mesi fa, Microsoft aveva rilasciato una patch di sicurezza mensile e aveva sottolineato un nuovo trattamento etichettato come exploit PDF critico. È stato scoperto che un'esecuzione di codice remoto (RCE) contiene un difetto nella libreria di rendering PDF standard, che può essere sfruttata quando si apre un file PDF.
L'exploit è correlato alla libreria Windows Runtime PDF Renderer (WinRT PDF), che è una delle funzionalità predefinite di Windows che viene utilizzata come lettore PDF, apri e modifica. La stragrande maggioranza delle applicazioni Windows predefinite, incluso Microsoft Edge, e quelle scaricate da Windows Store utilizza WinRT PDF per impostazione predefinita. Sfortunatamente, una recente ricerca avviata da un ricercatore IBM Mark Vincent Yason ha scoperto il difetto di Microsoft Edge, che può essere utilizzato come mezzo per eseguire Kit di exploit PDF e coinvolgere l'utente di Edge in una botnet fraudolenta. Il problema è che gli hacker potrebbero iniziare a utilizzare i kit di exploit PDF WinRT all'interno di un file PDF, che può essere eseguito tramite Inline Frames. Se questo kit di exploit viene eseguito correttamente, i dati personali del proprietario del PC sono a rischio. Inoltre, può avviare download drive-by e, inoltre, iniettare malware. Il principio di Kit di exploit PDF WinRT assomiglia agli exploit kit di Angler e Neutrino, che hanno permesso agli hacker di guadagnare miliardi di dollari utilizzando le vulnerabilità di Java e Flash.
Fortunatamente, sfruttare WinRT PDF tramite Edge non sono ancora stati utilizzati nella pratica grazie alla protezione "Address Space Layout Randomization" (ASLR) e Strumenti di Control Flow Guard su Windows 10, che proteggono il software dall'essere sfruttato nascondendo l'esistente vulnerabilità. Sebbene ciò non significhi che le vulnerabilità di WinRT non possano essere sfruttate affatto, aggirare diversi strumenti per sfruttare le vulnerabilità di WinRT è, per ora, troppo costoso per gli hacker. Tuttavia, come notano i ricercatori, è solo una questione di tempo in cui gli hacker trovano un modo per sfruttare questo difetto, quindi gli utenti di Edge dovrebbero sempre essere cauti. Microsoft è già a conoscenza dei kit di exploit WinRT e lavora sodo per impedirne l'implementazione. Ci auguriamo che gli hacker non superino Microsoft per quanto riguarda questo problema.