Атаки на платформы Internet-клиентов Microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы!
1. Переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)!
2. Выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! Существует несколько видов атак этого типа.
2.1. Замаскированное или безобидное на вид вложение в письмо электронной почты.
2.2. Исполняемое содержимое страниц HTML в Web или письмах электронной почты.
2.3. Дефекты в технологиях активного содержания,которое позволяют запускать недопустимый код.
2.4. Элементы управления ActiveX,в частности,элементы с флагом"Safe for scripting".
2.5. Ошибки в виртуальной Java-машине(Brown Orifice).
2.6. Доступ к интерфейсам создания сценариев и автоматизации,анологичный используемому в червях,распростроняющихся через адресную книгу Outlook Address Book.
2.7. Запись локальных файлов,обычно в катологах,для которых разрешено выполнение(часто встречаются по причине неправильного размещения временных катологов или кэш-файлов).После того,как файл локально записан,его можно выполнить и запустить в контексте зоны безопасности локального компьютера(Local Computer Security Zone),которая является полностью доверяемой.
3. Чтение локальных файлов,например посредством перехода через фреймы HTML или с использованием тега IFRAME.Общий результат для таких методов-просмотр файлов cookie Web-браузера и получение пароля пользователя.
4.Открытие исходящих клиентских соединений.