欢迎光临
我们一直在努力

Edge浏览器默认PDF阅读存网页挂马攻击漏洞

建站超值云服务器,限时71元/月

微软新推出的Windows 10系统的默认PDF阅读器WinRT PDF被曝出,能够像过去几年爆发的FlashJavaAcrobat漏洞相似允许黑客通过Edge浏览器发起一系列攻击。<!more>Windows Runtime(WinRT)PDF渲染库或者简称WinRT PDF,是内嵌至Windows 10系统中的重要组件,允许开发者在应用中轻松整合PDF阅读功能。该渲染库被已在Windows Store上架的应用广泛使用,包括Windows 8/8.1的默认阅读应用和微软最新的Edge浏览器。

来自IBM X-Force Advanced研究团队的安全专家Mark Vincent Yason近期发现WinRT PDF存在和过去几年曾用于FlashJava上相似的网页挂马攻击(drive-by attacks)漏洞。在WinRT PDF作为Edge浏览器的默认PDF阅读器之后,任何嵌入至网页的PDF文档都能够在这个库中打开。聪明的攻击者能够通过PDF文件来利用这个WinRT PDF漏洞,使用包含CSSiframe定位来秘密打开包含恶意程序的PDF文件并执行恶意程序。

1.png

赞(0)
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com 特别注意:本站所有转载文章言论不代表本站观点! 本站所提供的图片等素材,版权归原作者所有,如需使用,请与原作者联系。未经允许不得转载:IDC资讯中心 » Edge浏览器默认PDF阅读存网页挂马攻击漏洞
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址