ვირუსებისა და მავნე პროგრამების შეტევები, პროგრამული უზრუნველყოფის ჰაკერები, თაღლითობა, ფიშინგი და მსგავსი კიბერდანაშაულები დიდი ხანია არსებობს. მილიარდობით ადამიანმა განიცადა ფული და მონაცემთა დაკარგვა, ასევე სისტემის ფატალური ავარია, რომელიც გამოწვეული იყო ჰაკერების მიერ მართული მავნე პროგრამებით. ამიტომ, ოპერაციული სისტემების დეველოპერები სტაბილურად აუმჯობესებენ ონლაინ უსაფრთხოებას და პროგრამული უზრუნველყოფის წინააღმდეგობას ჰაკერების მიმართ. სამწუხაროდ, მაგრამ უდიდესი პროგრამისტები არიან არა მხოლოდ ოპერაციული სისტემების ან სანდო პროგრამული უზრუნველყოფის შემქმნელები, არამედ კიბერ კრიმინალები, რომლებიც ცდილობენ უკანონოდ მოიპოვონ მოგება. ამრიგად, ონლაინ უსაფრთხოებისა და პროგრამული უზრუნველყოფის წინააღმდეგობის გაუმჯობესებამ ხელი შეუწყო ვირუსების, მავნე პროგრამების, სპამის, ექსპლოიტის ნაკრების და სხვა თაღლითური საშუალებების განვითარებას. მიუხედავად იმისა, რომ Mac OS სულ უფრო დაუცველი ხდება მავნე პროგრამების მიმართ, კიბერშეტევების უდიდესი ნაკადი რეგისტრირებულია Windows-ზე და ეს OS კვლავ რჩება ნომერ პირველ სამიზნედ კიბერ დამნაშავეებისთვის. Microsoft-ის გუნდმა იცის უსაფრთხოების დაბალი მაჩვენებელი, რის გამოც ის მუდმივად აანალიზებს უსაფრთხოების დარღვევებს და რეგულარულად ავრცელებს განახლებებს.
პარალელურად, როდესაც მაიკროსოფტმა წარადგინა Windows 10 OS, რომელიც მინიმიზაციას გვპირდებოდა უსაფრთხოებასთან დაკავშირებული საკითხები, მან ასევე გამოუშვა ახალი ვებ ბრაუზერი სახელად Microsoft Edge (ადრე Internet Explorer). სასარგებლო ფუნქციების მიუხედავად, Microsoft Edge-მა მომხმარებლებს წარუდგინა ახალი ონლაინ უსაფრთხოების საკითხებიც. რამდენიმე თვის წინ მაიკროსოფტმა გამოუშვა უსაფრთხოების ყოველთვიური პატჩი და ხაზი გაუსვა ახალ მკურნალობას, სახელწოდებით კრიტიკული PDF ექსპლოიტი. გაირკვა, რომ დისტანციური კოდის შესრულება (RCE) შეიცავს ხარვეზს სტანდარტული PDF რენდერის ბიბლიოთეკაში, რომლის გამოყენება შესაძლებელია PDF ფაილის გახსნისას.
ექსპლოიტი დაკავშირებულია Windows Runtime PDF Renderer ბიბლიოთეკასთან (WinRT PDF), რომელიც Windows-ის ერთ-ერთი ნაგულისხმევი ფუნქციაა, რომელიც გამოიყენება როგორც PDF წამკითხველი, გამხსნელი და მოდიფიკატორი. Windows-ის ნაგულისხმევი აპლიკაციების დიდი უმრავლესობა, მათ შორის Microsoft Edge, და Windows Store-დან გადმოწერილი, ნაგულისხმევად იყენებს WinRT PDF-ს. სამწუხაროდ, IBM-ის მკვლევარის მარკ ვინსენტ იასონის მიერ წამოწყებულმა ბოლოდროინდელმა კვლევამ გამოავლინა Microsoft Edge-ის ხარვეზი, რომელიც შეიძლება გამოყენებულ იქნას როგორც შესასრულებლად. PDF ექსპლოიტის ნაკრები და ჩართეთ Edge-ის მომხმარებელი თაღლითობის ბოტნეტში. პრობლემა ის არის, რომ ჰაკერებმა შესაძლოა დაიწყონ WinRT PDF ექსპლოიტის ნაკრების გამოყენება PDF ფაილში, რომელიც შეიძლება შესრულდეს Inline Frames-ის მეშვეობით. თუ ეს ექსპლოიტის ნაკრები წარმატებით შესრულდება, კომპიუტერის მფლობელის პირადი მონაცემები რისკის ქვეშ დადგება. გარდა ამისა, მან შეიძლება დაიწყოს დისკზე ჩამოტვირთვები და, უფრო მეტიც, მავნე პროგრამის ინექცია. პრინციპი WinRT PDF ექსპლოიტის ნაკრები წააგავს Angler-ისა და Neutrino-ს ექსპლოიტის კომპლექტებს, რომლებიც ჰაკერებს საშუალებას აძლევდნენ მილიარდობით დოლარი გაეკეთებინათ Java და Flash დაუცველობის გამოყენებით.
საბედნიეროდ, WinRT PDF-ის გამოყენება Edge-ის საშუალებით ჯერ არ არის გამოყენებული პრაქტიკაში, მადლობა "Address Space Layout Randomization" (ASLR) დაცვისთვის და აკონტროლეთ Flow Guard ინსტრუმენტები Windows 10-ზე, რომლებიც იცავს პროგრამულ უზრუნველყოფას არსებულის დამალვით ექსპლუატაციისგან სისუსტეები. მიუხედავად იმისა, რომ ეს არ ნიშნავს იმას, რომ WinRT დაუცველობების ექსპლუატაცია საერთოდ შეუძლებელია, WinRT დაუცველობის გამოყენების რამდენიმე ხელსაწყოს გვერდის ავლით, ამჟამად, ძალიან ძვირია ჰაკერებისთვის. თუმცა, როგორც მკვლევარები აღნიშნავენ, ეს მხოლოდ დროის საკითხია, როდესაც ჰაკერები იპოვიან გზას ამ ხარვეზის გასაგებად, ამიტომ Edge-ის მომხმარებლები ყოველთვის ფრთხილად უნდა იყვნენ. Microsoft-მა უკვე იცის WinRT-ის ექსპლოიტის კომპლექტების შესახებ და ბევრს მუშაობს, რათა თავიდან აიცილოს მათი დანერგვა. ვიმედოვნებთ, რომ ჰაკერები ამ საკითხში მაიკროსოფტს არ გადააჭარბებენ.