Atacurile de viruși și programe malware, hacking de software, înșelătorie, phishing și infracțiuni cibernetice similare sunt prezente de mult timp. Miliarde de oameni s-au confruntat cu bani și pierderi de date, precum și blocări fatale ale sistemului inițiate de programe rău intenționate gestionate de hackeri. Prin urmare, dezvoltatorii de sisteme de operare au îmbunătățit în mod constant securitatea online și rezistența software-ului la hacking. Din păcate, cei mai mari programatori nu sunt doar dezvoltatorii de sisteme de operare sau software de încredere, ci și criminali cibernetici care caută să obțină profit în mod ilegal. Prin urmare, îmbunătățirea securității online și a rezistenței software-ului a mers mână în mână cu dezvoltarea de viruși, malware, spam, kituri de exploatare și alte mijloace frauduloase. În timp ce Mac OS devine din ce în ce mai vulnerabil la malware, cel mai mare flux de atacuri cibernetice este înregistrat pe Windows și acest sistem de operare rămâne încă ținta numărul unu pentru criminalii cibernetici. Echipa Microsoft este conștientă de rata scăzută de securitate, motiv pentru care analizează continuu breșele de securitate și lansează actualizări în mod regulat.
În același timp, Microsoft a introdus sistemul de operare Windows 10, care promite să minimizeze probleme legate de securitate, a lansat, de asemenea, un nou browser web numit Microsoft Edge (fost Internet Explorer). În ciuda caracteristicilor utile, Microsoft Edge a prezentat utilizatorilor și noile probleme de securitate online. Cu câteva luni în urmă, Microsoft a lansat un patch de securitate lunar și a subliniat un nou tratament etichetat ca exploatare critică PDF. S-a constatat că o execuție de cod la distanță (RCE) conține o defecțiune în biblioteca standard de redare PDF, care poate fi exploatată la deschiderea unui fișier PDF.
Exploatarea este legată de biblioteca Windows Runtime PDF Renderer (WinRT PDF), care este una dintre caracteristicile implicite Windows care este folosită ca cititor, deschidere și modificator PDF. Marea majoritate a aplicațiilor Windows implicite, inclusiv Microsoft Edge, și a celor descărcate din Windows Store utilizează WinRT PDF în mod implicit. Din păcate, o cercetare recentă inițiată de un cercetător IBM Mark Vincent Yason a scos la iveală defectul Microsoft Edge, care poate fi folosit ca mijloc de a executa Kituri de exploatare PDF și implicați utilizatorul Edge într-un botnet fraudulos. Problema este că hackerii ar putea începe să folosească kiturile de exploatare WinRT PDF într-un fișier PDF, care poate fi executat printr-un Inline Frames. Dacă acest kit de exploatare ar fi executat cu succes, datele personale ale proprietarului PC-ului sunt puse în pericol. În plus, poate începe descărcări drive-by și, în plus, poate injecta malware. Principiul de Kituri de exploatare WinRT PDF seamănă cu kiturile de exploatare Angler și Neutrino, care le-au permis hackerilor să câștige miliarde de dolari folosind vulnerabilități Java și Flash.
Din fericire, exploatând WinRT PDF prin Edge nu au fost încă folosite în practică, datorită protecției „Address Space Layout Randomization” (ASLR) și Instrumentele Control Flow Guard pe Windows 10, care protejează software-ul împotriva exploatării prin ascunderea existentei vulnerabilități. Deși nu înseamnă că vulnerabilitățile WinRT nu pot fi exploatate deloc, ocolirea mai multor instrumente pentru exploatarea vulnerabilităților WinRT este, deocamdată, prea costisitoare pentru hackeri. Cu toate acestea, după cum remarcă cercetătorii, este doar o chestiune de timp când hackerii găsesc o modalitate de a da seama de acest defect, așa că utilizatorii Edge ar trebui să fie întotdeauna precauți. Microsoft cunoaște deja kiturile de exploatare WinRT și lucrează din greu pentru a le împiedica să fie implementate. Sperăm că hackerii nu vor depăși Microsoft în această problemă.