Atât dezvoltatorii de software, cât și utilizatorii de computere sunt serios îngrijorați de un număr tot mai mare de atacuri cibernetice. Utilizatorii de PC-uri de acasă, întreprinderile mici și chiar și companiile uriașe au pierdut milioane de dolari după ce computerele lor au fost deturnate de viruși ransomware, cum ar fi Cryptolocker, FBI, Ukash, Locky și mulți alții. Deși atacurile ransomware sunt cele mai severe, există o mulțime de alte metode pe care hackerii le folosesc pentru a obține profit prin șantajarea oamenilor. Giganții tehnologiei, inclusiv Microsoft, au lucrat mereu din greu pentru a asigura protecția utilizatorilor, dar se pare că, printre hackeri sunt sute de programatori profesionisti care reusesc sa exploateze cea mai mica securitate vulnerabilități. Aceasta este o problemă în curs de desfășurare, care este discutată pe scară largă pe internet și sunt luate diferite măsuri pentru a împiedica hackerii să înșele oamenii.
Recent, Microsoft a căzut într-o situație de neinvidiat după echipa Google de cercetare în domeniul securității Project Zero a dezvăluit o vulnerabilitate gravă în browserele web Microsoft Edge și Internet Explorer la sfârșitul lunii noiembrie 2016. Vulnerabilitatea (indexată ca CVE-2017-0038) este cunoscută ca o eroare de confuzie de tip, care provine din fișierul HTML în care JavaScript reformatează proprietățile StyleSheet ale unui tabel HTML. În consecință, confuzia de tip are originea provocând lacuna de securitate a browserului web. După cum a subliniat National Vulnerability Database, această eroare „permite atacatorilor de la distanță să execute cod arbitrar prin vectori care implică o secvență de simboluri CSS (Cascading Style Sheets) elaborată și un cod JavaScript creat care funcționează pe un [table-header] element."
Project Zero a informat Microsoft despre defectul IE/Edge pe 25 noiembrie 2016 și a acordat 90 de zile pentru a lansa patch-ul. În caz contrar, Project Zero va dezvălui public detalii despre vulnerabilitate. Microsoft a recunoscut problema și, credem, a lucrat din greu pentru a remedia fisura, deși în zadar. Era de așteptat ca remedierea să fie lansată cu Patch-ul de marți din februarie, care, din păcate, a fost anulat din motive încă necunoscute. Patch Tuesday obișnuit este programat doar pentru martie. Până când Microsoft va lansa patch-ul, experții în securitate recomandă oamenilor să ia măsuri de precauție și să se bazeze pe Google Chrome (versiunea pe 64 de biți) în loc de Edge sau IE. În plus, trecerea la Windows 10 de la versiunile anterioare este, de asemenea, o măsură de precauție foarte recomandabilă de luat.
O altă întrebare aprinsă legată de bug-ul Microsoft Edge și IE este dacă oamenii ar trebui să aibă încredere în patch-urile de la terți sau nu. Acros Security a dezvăluit un patch temporar pentru o vulnerabilitate de confuzie în Internet Explorer și tip Edge, care poate împiedica executarea codurilor rău intenționate. Acros Security vizează vulnerabilitățile care nu au fost corectate, produse la sfârșitul vieții și produse neacceptate, software vulnerabil de la terți și similare. Se subliniază că acest patch este aplicabil pentru majoritatea vulnerabilităților exploatabile (de exemplu, șiruri de format, plantare binară, injecții DLL, buffer-uri neverificate, corecție de date etc.). Cu toate acestea, Microsoft nu recomandă utilizatorilor Windows să aibă încredere în corecțiile de la terți. În timp ce dezvoltatorii Acros Security 0patch susțin că patch-ul a fost anulat de îndată ce utilizatorul instalează patch-ul oficial lansat de furnizorul de sistem de operare. Cu toate acestea, potrivit specialistului în securitate Chris Goettl, „Odată ce Microsoft lansează o remediere, se va instala peste modificările de la 0Patch? Dacă apar probleme, utilizatorul/compania se lasă într-o zonă gri.” Prin urmare, pentru a obține sprijin deplin și tot remedieri disponibile de la Microsoft, mai bine nu permiteți terților să modifice componentele Microsoft în niciuna cale.