Атаки вирусов и вредоносных программ, взлом программного обеспечения, мошенничество, фишинг и аналогичные киберпреступления существуют уже давно. Миллиарды людей испытали на себе деньги и потерю данных, а также фатальные сбои системы, вызванные вредоносными программами, управляемыми хакерами. Поэтому разработчики операционных систем постоянно улучшают онлайн-безопасность и устойчивость программного обеспечения к взлому. К сожалению, но величайшие программисты - это не только разработчики ОС или надежного программного обеспечения, но и киберпреступники, стремящиеся получить прибыль незаконным путем. Таким образом, повышение сетевой безопасности и устойчивости программного обеспечения шло рука об руку с развитием вирусов, вредоносных программ, спама, наборов эксплойтов и других мошеннических средств. Хотя Mac OS становится все более уязвимой для вредоносных программ, наибольший поток кибератак регистрируется на Windows, и эта ОС по-прежнему остается целью номер один для киберпреступников. Команде Microsoft известно о низком уровне безопасности, поэтому она постоянно анализирует нарушения безопасности и регулярно выпускает обновления.
В то же время, когда Microsoft представила ОС Windows 10, которая обещала минимизировать связанных с безопасностью, он также выпустил новый веб-браузер под названием Microsoft Edge (ранее Internet Explorer). Несмотря на полезные функции, Microsoft Edge также представил пользователям новые проблемы с онлайн-безопасностью. Пару месяцев назад Microsoft выпустила ежемесячное исправление безопасности и подчеркнула новую возможность, обозначенную как критический эксплойт PDF. Было обнаружено, что удаленное выполнение кода (RCE) содержит недостаток в стандартной библиотеке рендеринга PDF, который может быть использован при открытии файла PDF.
Эксплойт связан с библиотекой PDF Renderer среды выполнения Windows (WinRT PDF), которая является одной из функций Windows по умолчанию, которая используется в качестве средства чтения, открытия и модификатора PDF. Подавляющее большинство приложений Windows по умолчанию, включая Microsoft Edge и приложения, загруженные из Магазина Windows, по умолчанию используют WinRT PDF. К сожалению, недавнее исследование, инициированное исследователем IBM Марком Винсентом Ясоном, выявило недостаток в Microsoft Edge, который может использоваться как средство для выполнения PDF-комплекты эксплойтов и вовлечь пользователя Edge в мошеннический ботнет. Проблема в том, что хакеры могут начать использовать наборы эксплойтов WinRT PDF в файле PDF, который может выполняться через встроенные фреймы. Если этот набор эксплойтов будет успешно запущен, личные данные владельца ПК окажутся под угрозой. Кроме того, он может запускать попутные загрузки и, кроме того, внедрять вредоносные программы. Принцип Комплекты эксплойтов WinRT PDF напоминает наборы эксплойтов Angler и Neutrino, которые позволили хакерам заработать миллиарды долларов, используя уязвимости Java и Flash.
К счастью, использование WinRT PDF через Edge еще не использовались на практике благодаря защите «рандомизации адресного пространства» (ASLR) и Инструменты Control Flow Guard в Windows 10, которые защищают программное обеспечение от взлома, скрывая существующие уязвимости. Хотя это не означает, что уязвимости WinRT вообще нельзя использовать, обход некоторых инструментов для эксплуатации уязвимостей WinRT на данный момент слишком дорог для хакеров. Однако, как отмечают исследователи, это лишь вопрос времени, когда хакеры найдут способ превратить этот недостаток в учетную запись, поэтому пользователям Edge всегда следует проявлять осторожность. Microsoft уже знает о наборах эксплойтов WinRT и прилагает все усилия, чтобы предотвратить их внедрение. Мы надеемся, что хакеры не превзойдут Microsoft в этом вопросе.