атаки на платформы internet-клиентов microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы!
1. переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)!
2. выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! существует несколько видов атак этого типа.
2.1. замаскированное или безобидное на вид вложение в письмо электронной почты.
2.2. исполняемое содержимое страниц html в web или письмах электронной почты.
2.3. дефекты в технологиях активного содержания,которое позволяют запускать недопустимый код.
2.4. элементы управления activex,в частности,элементы с флагом"safe for scripting".
2.5. ошибки в виртуальной java-машине(brown orifice).
2.6. доступ к интерфейсам создания сценариев и автоматизации,анологичный используемому в червях,распростроняющихся через адресную книгу outlook address book.
2.7. запись локальных файлов,обычно в катологах,для которых разрешено выполнение(часто встречаются по причине неправильного размещения временных катологов или кэш-файлов).после того,как файл локально записан,его можно выполнить и запустить в контексте зоны безопасности локального компьютера(local computer security zone),которая является полностью доверяемой.
3. чтение локальных файлов,например посредством перехода через фреймы html или с использованием тега iframe.общий результат для таких методов-просмотр файлов cookie web-браузера и получение пароля пользователя.
4.открытие исходящих клиентских соединений.