從Win8/Win8.1時代以來,系統(tǒng)都內(nèi)置PDF閱讀器WinRT PDF,這款應用對于用戶來說幫助很大,無需再下載第三方PDF閱讀器。然而這款應用所使用的渲染庫也在系統(tǒng)內(nèi)部通用,比如Edge瀏覽器在顯示PDF文件時就會調(diào)用這個庫,這種做法雖然方便,但最近發(fā)現(xiàn)的嚴重安全漏洞威脅也會因此波及到這款全新瀏覽器中。
具體來說,Win10商店中的很多相關應用都會調(diào)用這個系統(tǒng)默認的庫,所以攻擊者很容易利用這個特點發(fā)動攻擊。簡單來說,他們只需要特制一份PDF文件,在里面“埋雷”,只要用戶“觸雷”就會“一擊斃命”。這一漏洞是由IBM的X-Force高級研究團隊安全研究員Mark Vincent Yason發(fā)現(xiàn)的。該漏洞攻擊原理和曾經(jīng)的Flash漏洞或者Java漏洞相同。
▲左下角的紅框區(qū)域就是“雷區(qū)”,用戶點擊后就會激活漏洞
好在最新版的微軟防護工具EMET 5.5已經(jīng)支持Win10,其中的ASLR保護和Control Flow Guard功能可以延緩攻擊者的行為,并且讓攻擊行為代價高昂。Yason研究員會在今年舊金山的RSA安全大會上詳細闡述這項漏洞的問題。