Zo is de nieuwe Edge efficiënter geworden met een architectuur met meerdere processen

De nieuwe Chromium-gebaseerde Edge-browser van Microsoft verbetert de browserbeveiliging en betrouwbaarheid door gebruik te maken van een multi-procesarchitectuur. Microsoft beweert dat deze architectuur de hoeveelheid geheugen en CPU die de browser nodig heeft, aanzienlijk heeft verminderd. 

* Browserproces: dit is het hoofdproces dat helpt bij het beheren van vensters en tabbladen, en waarmee het browserframe wordt bestuurd, zoals de adresbalk en de knoppen vooruit en achteruit. Het routeert ook geprivilegieerde toegang tot hulpprogramma-processen zoals netwerkverzoeken en bestandstoegang.

* Renderer-processen: deze bepalen hoe websites in een tabblad worden weergegeven door code uit te voeren die door de website wordt geleverd. Ze verwerken HTML (Hypertext Markup Language), CSS (Cascading Style Sheets), JavaScript, afbeeldingen en meer. Het resourcegebruik van elk rendererproces varieert afhankelijk van de inhoud die wordt gehost.

* GPU-proces: dit proces is verantwoordelijk voor de communicatie met de GPU (grafische verwerkingseenheid) en behandelt alle GPU-taken. De GPU is een stuk hardware dat snel grafische berekeningen uitvoert en de uitvoer naar een monitor stuurt voor weergave. Moderne browsers gebruiken de GPU om webpagina’s snel weer te geven.

* Hulpprogramma’s: audioweergave, netwerkservice, video-opname, gegevensdecodering en collectiebeheer worden allemaal afgehandeld door deze processen, zodat Microsoft Edge de toegang tot deze bronnen kan controleren en controleren en het gebruik van wereldwijde systeembronnen kan coördineren.

* Plug-in-processen en extensieprocessen: Plug-in-processen bevatten actieve plug-ins zoals Adobe Flash, en extensieprocessen bevatten actieve extensies. Elk proces voert de code uit die door de plug-in of extensie wordt geleverd. Het resourcegebruik van elk proces is afhankelijk van de verstrekte code. Elk proces heeft ook code waarmee de plug-in of extensie kan communiceren met de browser en rendererprocessen.

* Crashpad-handlerproces: dit houdt de status van de verschillende processen in Microsoft Edge bij. Als Microsoft Edge crasht, helpt dit proces de browser bij het vastleggen en verzenden van crashrapporten naar Microsoft-servers. We gebruiken deze crashrapporten om crashes te vinden en op te lossen.

Zei het bedrijf gisteren

Hier is een blik op een browserinstantie met vier geopende tabbladen en twee ingeschakelde extensies

We weten al een tijdje dat Google Chrome wordt beschouwd als een van de grootste geheugen slurpers, vooral op een Windows 10 pc. Omdat de nieuwe Microsoft Edge is gebaseerd op dezelfde Chromium-engine, wil het bedrijf voorkomen dat zijn browser dezelfde kant op gaat. 

In een uitgebreide blogpost die gisteren werd gepubliceerd, duikt Microsoft in detail met de Multi-procesarchitectuur van Microsoft Edge. Het bedrijf legde uit hoe Microsoft Edge systeembronnen gebruikt en merkte enkele belangrijke voordelen op van de multiprocesarchitectuur. 

Veel browsers zijn gebouwd met behulp van een architectuur met meerdere processen, wat betekent dat de browser is opgesplitst in verschillende processen.

Meer specifiek is de Microsoft Edge-browser opgesplitst in verschillende processen, ze werken allemaal samen om gebruikers een aangepaste browser ervaring te bieden. De lijst met processen omvat het browserproces, rendererprocessen, GPU-proces, hulpprogramma-processen, crashpad-handlerproces, evenals plug-inprocessen en extensieprocessen. 

Hoewel het eerste voordeel van deze multi-procesarchitectuur het lagere resourcegebruik is, verbetert het ook de beveiliging, betrouwbaarheid en verantwoording van resources in termen van resourcegebruik. Dit zou een behoorlijk opmerkelijke prestatie moeten zijn, vooral voor degenen die het grootste deel van hun wakkere uren naar schermen staren. 

Microsoft blijft ook werken aan het verminderen van de hoeveelheid geheugen en CPU-kracht die de browser nodig heeft. 

“Deze oplossingen omvatten het verstrekken van informatie aan websites en extensies aan ontwikkelaars om hen te helpen minder bronnen te gebruiken en om gebruikers te helpen begrijpen hoe hun surfgedrag het gebruik van Microsoft Edge kan beïnvloeden”,

legt het bedrijf uit. 

Einde ondersteuning Adobe Flash door Microsoft in december 2020

In juli 2017 kondigde Microsoft, samen met Adobe en hun industriële technologiepartners aan dat Adobe Flash Player na december 2020 niet langer ondersteund zal worden. De beslissing om de ondersteuning voor Flash Player te beëindigen werd genomen door Adobe vanwege het verminderde gebruik van de technologie en de beschikbaarheid van betere, veiligere opties zoals HTML 5, WebGL en WebAssembly.

In overeenstemming met dit plan beëindigt Microsoft de ondersteuning voor Adobe Flash Player op Microsoft Edge (zowel de nieuwe Microsoft Edge als Microsoft Edge Legacy) en Internet Explorer 11 eind 2020. n de nieuwe Microsoft Edge wordt Adobe Flash Player per januari 2021 verwijderd. Het schema met wijzigingen is hieronder beschikbaar .

VeranderingExperimenterenExtra informatie
Cookies zijn standaard ingesteld op 
SameSite=Laxen
SameSite=None-requires-Secure
Canarische v82, Dev v82Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Verwijzingsbeleid: standaard naar 
strict-origin-when-cross-origin
Canary v79, Dev v79Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Synchrone XmlHttpRequest niet toestaan bij het afwijzen van pagina’sDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Passend bij Chrome, biedt Microsoft Edge een groepsbeleid om deze wijziging uit te schakelen tot Edge v88. 
Raadpleeg het 
item Chrome Platform Status voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging.
Geef een subtiele prompt weer voor verzoeken om toestemming voor meldingen.Stille meldingsverzoeken geven een subtiel verzoekpictogram weer in de adresbalk voor toestemmingen voor sitemelding die worden aangevraagd met de 
NotificationsofPushAPI, ter vervanging van de volledige of standaard gebruikersinterface voor flyout-prompts. 
Deze functie is momenteel ingeschakeld voor alle gebruikers. Ga naar om u af te melden voor verzoeken om stille Meldingen
 edge://settings/content/notifications
In de toekomst kan het Microsoft Edge-team onderzoeken of de volledige flyout-meldings-prompt in sommige scenario’s opnieuw wordt ingeschakeld.
Schakel TLS / 1.0 en TLS / 1.1 standaard uitOm getroffen sites te helpen ontdekken, kunt u de 
edge://flags/#display-legacy-tls-warningsflag zo instellen dat Microsoft Edge een niet-blokkerende melding “Niet beveiligd” weergeeft bij het laden van pagina’s die verouderde TLS-protocollen vereisen. 
Het SSLMinVersion -groepsbeleid staat het opnieuw inschakelen van TLS / 1.0 en TLS / 1.1 toe; 
de polis blijft beschikbaar tot Edge 88.
Blokkeer downloads van gemengde inhoud.Deze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg het blogbericht over Google-beveiliging voor meer informatie, inclusief de geplande tijdlijn van Google voor deze wijziging. Het Microsoft-implementatieschema voor bestandstypen die moeten worden gewaarschuwd of geblokkeerd, is gepland voor één release na Chrome.
Verouder App-cacheDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg de WebDev-documentatie voor meer informatie. 
Het uitrolschema van Microsoft voor beëindiging is gepland voor één release na Chrome. Door een AppCache OriginTrial-token aan te vragen, kunnen sites de verouderde API blijven gebruiken tot Edge v90.
Verwijdering van Adobe FlashDeze verandering vindt plaats in het Chromium-project, waarop Microsoft Edge is gebaseerd. 
Raadpleeg de 
Adobe Flash Chromium Roadmap voor meer informatie.
Bron: Microsoft.com

Na december 2020 ontvang je geen “Beveiligingsupdate voor Adobe Flash Player” meer van Microsoft die van toepassing is op Microsoft Edge Legacy en Internet Explorer 11. Vanaf januari 2021 wordt Adobe Flash Player standaard uitgeschakeld en worden alle versies ouder dan KB4561600 uitgebracht. in juni 2020 wordt geblokkeerd. Downloadbare bronnen met betrekking tot Adobe Flash Player die worden gehost op Microsoft-websites, zijn niet langer beschikbaar.

Einde van ondersteuning door Microsoft in december 2020

Een update met de titel “Update voor verwijdering van Adobe Flash Player” zal beschikbaar worden gesteld via Microsoft Update Catalog, Windows Update en WSUS die Adobe Flash Player permanent verwijdert als onderdeel van de Windows OS-apparaten. Als u Adobe Flash Player van uw systemen wilt verwijderen voordat de ondersteuning wordt beëindigd, kan dit in de herfst van 2020 worden gedownload via de Microsoft Update-catalogus. De update wordt begin 2021 optioneel gemaakt op Windows Update en WSUS en wordt een paar maanden later aanbevolen. Houd er rekening mee dat deze update permanent is en niet kan worden verwijderd.

In de zomer van 2021 worden alle API’s, groepsbeleid en gebruikersinterfaces die specifiek het gedrag van Adobe Flash Player bepalen, verwijderd uit Microsoft Edge (legacy) en Internet Explorer 11 via de laatste “Cumulatieve Update” op Windows 10-platforms en via ” Cumulatieve update voor Internet Explorer 11 ”of“ Maandelijks updatepakket ”op Windows 8.1, Windows Server 2012 en Windows Embedded 8 Standard. Ook zal de “Update voor verwijdering van Adobe Flash Player” worden opgenomen als onderdeel van de “Cumulatieve update” en “Maandelijks updatepakket” vanaf dit punt. Als u met Adobe samenwerkt voor voortdurende ondersteuning, zou u niet mogen worden beïnvloed door deze wijzigingen.

Microsoft zal beveiligingsupdates blijven leveren voor Adobe Flash Player en de compatibiliteit van het besturingssysteem en de browser behouden tot eind 2020. Als u overstapt van Adobe Flash Player, raden we u aan om uw systemen te blijven upgraden met de nieuwste beveiligingsupdates, terwijl dit nog steeds in ondersteuning is. 

Nieuwe actief geëxploiteerde IE bug dwingt Microsoft om update Windows 7 uit te brengen

Zowel voor Windows 7 als Internet Explorer waren bedoeld om de ondersteuning in januari 2020 te beëindigen, maar het lijkt erop dat Microsoft gewoon niet kan stoppen met het repareren (patchen) van zijn besturingssystemen die niet meer worden ondersteund.

Een actief geëxploiteerde Javascript-engine-bug heeft ervoor gezorgd dat Microsoft een nieuwe patch voor de oude browser heeft uitgebracht helemaal tot IE9.

De aantekeningen bij deze bug, met de naam, CVE-2020-0674:

Er is een beveiligingslek met betrekking tot het uitvoeren van externe code door de manier waarop de script-engine objecten in het geheugen in Internet Explorer verwerkt. Het beveiligingslek kan het geheugen zodanig beschadigen dat een aanvaller willekeurige code in de context van de huidige gebruiker kan uitvoeren. Een aanvaller die het beveiligingslek misbruikt, kan dezelfde gebruikersrechten krijgen als de huidige gebruiker. Als de huidige gebruiker is aangemeld met beheerdersrechten, kan een aanvaller die het beveiligingslek misbruikt, de controle over een getroffen systeem overnemen. Een aanvaller kan vervolgens programma’s installeren; gegevens bekijken, wijzigen of verwijderen; of maak nieuwe accounts met volledige gebruikersrechten.

In een webgebaseerd aanvalsscenario kan een aanvaller een speciaal vervaardigde website hosten die is ontworpen om het beveiligingslek via Internet Explorer te misbruiken en vervolgens een gebruiker over te halen de website te bekijken. Een aanvaller kan ook een ActiveX-besturingselement met de markering “veilig voor initialisatie” insluiten in een toepassing of Microsoft Office-document waarin de IE-rendering-engine wordt gehost. De aanvaller kan ook profiteren van gecompromitteerde websites en websites die door gebruikers geleverde inhoud of advertenties accepteren of hosten. Deze websites kunnen speciaal vervaardigde inhoud bevatten die misbruik kan maken van het beveiligingslek.

De beveiligingsupdate lost het beveiligingslek op door de manier te wijzigen waarop de script-engine omgaat met objecten in het geheugen.

De exploit (Engels) kan worden geactiveerd via elke toepassing die HTML kan hosten, zoals een document of PDF, en heeft een kritische beoordeling op Windows 7, 8.1 en 10 en wordt momenteel actief in het wild geëxploiteerd. Microsoft brengt een patch uit voor al deze besturingssystemen, en ook Windows Server 2008, 2012 en 2019.

Lees hier meer en vind download links bij Microsoft.

Zo misbruiken phishers Excel

Evil Corp heeft een nieuwe manier gevonden om hun slachtoffers te phishing met behulp van Microsoft Excel-documenten.

De cybercrime-groep, ook bekend als TA505 en SectorJo4, zijn financieel gemotiveerde cybercriminelen. Ze staan ​​erom bekend dat ze zich richten op retailbedrijven en financiële instellingen met grote kwaadaardige spamcampagnes, met behulp van Necurs botnet; maar nu hebben ze een nieuwe techniek overgenomen.

In hun nieuwste zwendel verzenden ze bijlagen met HTML-omleidingen met kwaadaardige Excel-documenten. Via de koppelingen verspreiden ze externe toegang Trojaanse paarden ( RAT’s ), evenals de malware-downloaders die de Dridex en Trick bank-Trojaanse paarden hebben geleverd. Dit omvat ook Locky, BitPaymer, Philadelphia, GlobeImposter, Jaff ransomware-soorten.

“De nieuwe campagne maakt gebruik van HTML-omleidingen die aan e-mails zijn toegevoegd. Wanneer geopend, leidt de HTML naar de download Dudear, een kwaadaardig macro-beladen Excel-bestand dat de nuttige lading laat vallen. In tegenstelling tot vorige Dudear e-mailcampagnes droegen de malware als een bijlage of gebruikten kwaadaardige URL’s.” – Onderzoekers van Microsoft Security Intelligence.

Bij het openen van de HTML-bijlage downloadt het slachtoffer automatisch het Excel-bestand. Zodra ze het openen, is dit wat ze tegenkomen:

Zodra het doelwit op “Enable Editing” klikt, zoals hen in het document wordt opgedragen, zullen ze de malware op hun systeem ontketenen. Na dit punt zal hun apparaat ook worden geïnfecteerd met een IP-traceback-service, die “de IP-adressen van machines volgt die het schadelijke Excel-bestand downloaden.”

Threat Analytics-rapport  
(Microsoft)

Daarnaast bevat de malware GraceWire, een info-stelende trojan, die gevoelige informatie verzamelt en deze via een command-and-control-server teruggeeft aan de daders.

Bekijk de volledige lijst met Indicators of Compromise (IOC’s), inclusief SHA-256 hashes van de malware voorbeelden die in de campagne worden gebruikt:

Microsoft Defender ATP research team

Pin It on Pinterest