התקפות וירוסים ותוכנות זדוניות, פריצת תוכנה, הונאה, פישינג ופשעי סייבר דומים קיימים כבר זמן רב. מיליארדי אנשים חוו כסף ואובדן נתונים, כמו גם קריסות מערכת קטלניות ביוזמת תוכניות זדוניות המנוהלות על ידי האקרים. לכן, מפתחי מערכות הפעלה משפרים בהתמדה את האבטחה המקוונת ועמידות התוכנה בפני פריצה. למרבה הצער, אבל המתכנתים הגדולים ביותר הם לא רק מפתחי מערכת ההפעלה או תוכנות אמינות, אלא גם פושעי סייבר המבקשים להשיג רווח באופן לא חוקי. לכן, שיפור האבטחה המקוונת ועמידות התוכנה הלך יד ביד עם התפתחות וירוסים, תוכנות זדוניות, דואר זבל, ערכות ניצול ואמצעי הונאה אחרים. בעוד ש-Mac OS הופכת פגיעה יותר ויותר לתוכנות זדוניות, הזרם הגדול ביותר של התקפות סייבר נרשם ב-Windows ומערכת הפעלה זו עדיין נשארת היעד מספר אחת עבור פושעי סייבר. צוות מיקרוסופט מודע לשיעור אבטחה נמוך, וזו הסיבה שהוא מנתח ללא הרף פרצות אבטחה ומשחרר עדכונים באופן קבוע.
במקביל ל-Microsoft הציגה את מערכת ההפעלה Windows 10, שהבטיחה למזער בעיות הקשורות לאבטחה, היא גם הוציאה דפדפן אינטרנט חדש בשם Microsoft Edge (לשעבר אינטרנט אקספלורר). למרות תכונות שימושיות, Microsoft Edge הציגה למשתמשים גם את בעיות האבטחה המקוונות החדשות. לפני כמה חודשים, מיקרוסופט פרסמה תיקון אבטחה חודשי והדגישה פינוק חדש שכותרתו כ
ניצול PDF קריטי. נמצא שביצוע קוד מרחוק (RCE) מכיל פגם בספריית עיבוד ה-PDF הסטנדרטית, אותו ניתן לנצל בעת פתיחת קובץ PDF.הניצול קשור לספריית Windows Runtime PDF Renderer (WinRT PDF), שהיא אחת מתכונות ברירת המחדל של Windows המשמשת כקורא, פותח ומשנה PDF. הרוב המכריע של יישומי ברירת המחדל של Windows, כולל Microsoft Edge, ואלו שהורדו מחנות Windows משתמשים ב-WinRT PDF כברירת מחדל. לרוע המזל, מחקר שנערך לאחרונה על ידי חוקר IBM, מארק וינסנט יאסון, חשף את הפגם ב-Microsoft Edge, שעשוי לשמש כאמצעי לביצוע ערכות ניצול PDF ולערב את המשתמש של Edge ל-botnet של הונאה. הבעיה היא שהאקרים עשויים להתחיל להשתמש בערכות ניצול של WinRT PDF בתוך קובץ PDF, שעשוי להתבצע באמצעות מסגרות מוטבעות. אם ערכת הניצול הזו תבוצע בהצלחה, הנתונים האישיים של בעל המחשב יהיו בסכנה. חוץ מזה, היא עשויה להתחיל הורדות ב-drive-by, ובנוסף, להחדיר תוכנות זדוניות. העיקרון של ערכות ניצול של WinRT PDF דומה לערכות ניצול של Angler ו- Neutrino, שאפשרו להאקרים להרוויח מיליארדי דולרים באמצעות פגיעויות Java ו-Flash.
לְמַרְבֶּה הַמַזָל, ניצול WinRT PDF דרך Edge עדיין לא נעשה בהם שימוש בפועל, תודה על הגנת "Address Space Layout Randomization" (ASLR) ו שליטה בכלי Flow Guard ב-Windows 10, המגנים על תוכנה מפני ניצול על ידי הסתרת קיימות פגיעויות. אמנם זה לא אומר שלא ניתן לנצל פגיעויות WinRT כלל, אך עקיפת מספר כלים לניצול פרצות WinRT היא, לעת עתה, יקרה מדי עבור האקרים. עם זאת, כפי שחוקרים מציינים, זה רק עניין של זמן שבו האקרים ימצאו דרך להפוך את הפגם הזה לחשבון, אז המשתמשים של Edge צריכים תמיד להיות זהירים. מיקרוסופט כבר מודעת לערכות ניצול WinRT ועובדת קשה כדי למנוע את הטמעתם. אנו מקווים שההאקרים לא יעלו על מיקרוסופט בנושא זה.