Win 10的默认PDF阅读器WinRT PDF导致Edge用户可能遭受一种新型攻击,跟Flash、Java和Acrobat在过去几年中导致用户遭受攻击的情况类似。
WinRT PDF阅读器库(或WinRT PDF)是一款内置到Windows OS版本中的强大组件,开发人员可轻易将PDF阅读功能整合到app中。Windows应用商店让这个库广为人知。
黑客可利用WinRT PDF发动路过式攻击
来自IBM安全团队的安全专家Mark Vincent Yason发现WinRT PDF能够用于路过式攻击中,攻击方法跟攻击者曾利用Flash或Java的手法一致。
由于WinRAT PDF是Edge的默认PFD阅读器,任何内嵌在网页中的PDF文件都会在库中打开。攻击者能够将WinRT PDF利用置于PDF文件中,并且通过内嵌框架秘密打开。恶意代码随后会被执行,并且利用WinRT PDF漏洞,跟Angler或Neutrino传播Flash、Java或Silverlight有效负载的方法一致。攻击者所需要做的就是找到并创建可通过这个新攻击面利用WinRT漏洞传播恶意软件的数据库。
都不要着急……
有一个主要因素影响我们何时并且多久能看到WinRT PDF漏洞被利用的真实场景,它就是利用这些漏洞有多难。研究人员指出,由于Win10执行了此前的EMET功能如ASLR保护和控制流防护让开发WinRT PDF漏洞利用变得更加耗时耗钱。
研究人员将在今年举行的RSA安全会议上发布详细的深入研究。

