从Win8/Win8.1时代以来,系统都内置PDF阅读器WinRT PDF,这款应用对于用户来说帮助很大,无需再下载第三方PDF阅读器。然而这款应用所使用的渲染库也在系统内部通用,比如Edge浏览器在显示PDF文件时就会调用这个库,这种做法虽然方便,但最近发现的严重安全漏洞威胁也会因此波及到这款全新浏览器中。
具体来说,Win10商店中的很多相关应用都会调用这个系统默认的库,所以攻击者很容易利用这个特点发动攻击。简单来说,他们只需要特制一份PDF文件,在里面“埋雷”,只要用户“触雷”就会“一击毙命”。这一漏洞是由IBM的X-Force高级研究团队安全研究员Mark Vincent Yason发现的。该漏洞攻击原理和曾经的Flash漏洞或者Java漏洞相同。
▲左下角的红框区域就是“雷区”,用户点击后就会激活漏洞
好在最新版的微软防护工具EMET 5.5已经支持Win10,其中的ASLR保护和Control Flow Guard功能可以延缓攻击者的行为,并且让攻击行为代价高昂。Yason研究员会在今年旧金山的RSA安全大会上详细阐述这项漏洞的问题。
相关推荐:
Win10中Edge浏览器下载出现乱码该怎么办?
win10 Edge浏览器怎么更改下载文件保存路径
win10中edge浏览器或者IE总是出现假死访问页面反应该怎么办?
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)