атаки на платформы internet-клиентов microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы!

1. переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)!

2. выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! существует несколько видов атак этого типа.

2.1. замаскированное или безобидное на вид вложение в письмо электронной почты.

2.2. исполняемое содержимое страниц html в web или письмах электронной почты.

2.3. дефекты в технологиях активного содержания,которое позволяют запускать недопустимый код.

2.4. элементы управления activex,в частности,элементы с флагом"safe for scripting".

2.5. ошибки в виртуальной java-машине(brown orifice).

2.6. доступ к интерфейсам создания сценариев и автоматизации,анологичный используемому в червях,распростроняющихся через адресную книгу outlook address book.

2.7. запись локальных файлов,обычно в катологах,для которых разрешено выполнение(часто встречаются по причине неправильного размещения временных катологов или кэш-файлов).после того,как файл локально записан,его можно выполнить и запустить в контексте зоны безопасности локального компьютера(local computer security zone),которая является полностью доверяемой.

3. чтение локальных файлов,например посредством перехода через фреймы html или с использованием тега iframe.общий результат для таких методов-просмотр файлов cookie web-браузера и получение пароля пользователя.

4.открытие исходящих клиентских соединений.