Virus- en malware-aanvallen, softwarehacking, oplichting, phishing en soortgelijke cybercriminaliteit zijn al lang aanwezig. Miljarden mensen hebben te maken gehad met geld- en gegevensverlies, evenals met fatale systeemcrashes veroorzaakt door kwaadaardige programma's die door hackers worden beheerd. Daarom hebben ontwikkelaars van besturingssystemen de online beveiliging en de softwareresistentie tegen hacking gestaag verbeterd. Helaas zijn de grootste programmeurs niet alleen de ontwikkelaars van besturingssystemen of betrouwbare software, maar ook cybercriminelen die op illegale wijze winst willen maken. Daarom ging de verbetering van online beveiliging en softwareresistentie hand in hand met de ontwikkeling van virussen, malware, spam, exploitkits en andere frauduleuze middelen. Hoewel Mac OS steeds kwetsbaarder wordt voor malware, wordt de grootste stroom cyberaanvallen geregistreerd op Windows en blijft dit besturingssysteem het belangrijkste doelwit voor cybercriminelen. Het Microsoft-team is zich bewust van het lage beveiligingspercentage, daarom analyseert het voortdurend beveiligingsinbreuken en brengt het regelmatig updates uit.
Op hetzelfde moment dat Microsoft Windows 10 OS introduceerde, dat belooft te minimaliseren beveiligingsgerelateerde problemen, heeft het ook een nieuwe webbrowser uitgebracht met de naam Microsoft Edge (voorheen: Internetverkenner). Ondanks handige functies heeft Microsoft Edge gebruikers ook de nieuwe online beveiligingsproblemen voorgelegd. Een paar maanden geleden had Microsoft een maandelijkse beveiligingspatch uitgebracht en de nadruk gelegd op een nieuwe traktatie met de naam: kritieke PDF-exploitatie. Er is vastgesteld dat een uitvoering van externe code (RCE) een fout bevat in de standaard PDF-weergavebibliotheek, die kan worden misbruikt bij het openen van een PDF-bestand.
De exploit is gerelateerd aan de Windows Runtime PDF Renderer-bibliotheek (WinRT PDF), een van de standaard Windows-functies die wordt gebruikt als een PDF-lezer, opener en modifier. De overgrote meerderheid van de standaard Windows-applicaties, waaronder Microsoft Edge, en degene die zijn gedownload van de Windows Store, gebruiken standaard WinRT PDF. Helaas heeft een recent onderzoek, geïnitieerd door een IBM-onderzoeker Mark Vincent Yason, de fout in Microsoft Edge aan het licht gebracht, die kan worden gebruikt als een middel om PDF-exploitkits en betrek de gebruiker van Edge bij een fraudebotnet. Het probleem is dat hackers WinRT PDF-exploitkits kunnen gaan gebruiken in een PDF-bestand, dat kan worden uitgevoerd via een Inline Frames. Als deze exploitkit met succes wordt uitgevoerd, komen de persoonlijke gegevens van de pc-eigenaar in gevaar. Bovendien kan het drive-by downloads starten en bovendien malware injecteren. Het principe van WinRT PDF-exploitkits lijkt op de exploitkits van Angler en Neutrino, waarmee hackers miljarden dollars konden verdienen met Java- en Flash-kwetsbaarheden.
Gelukkig, WinRT PDF exploiteren via Edge zijn nog niet in de praktijk gebruikt, bedankt voor de bescherming "Address Space Layout Randomization" (ASLR) en Beheer Flow Guard-tools op Windows 10, die software beschermen tegen misbruik door bestaande te verbergen kwetsbaarheden. Hoewel dit niet betekent dat WinRT-kwetsbaarheden helemaal niet kunnen worden uitgebuit, is het omzeilen van verschillende tools voor het misbruiken van WinRT-kwetsbaarheden voorlopig te duur voor hackers. Echter, zoals onderzoekers opmerken, is het slechts een kwestie van tijd wanneer hackers een manier vinden om deze fout in rekening te brengen, dus gebruikers van Edge moeten altijd voorzichtig zijn. Microsoft is al op de hoogte van WinRT-exploitkits en werkt er hard aan om te voorkomen dat ze worden geïmplementeerd. We hopen dat hackers op dit punt Microsoft niet zullen overtreffen.