Атаки на платформы Internet-клиентов Microsoft и их пользователей традиционно делится на следующие категории в порядке создоваемой угрозы!

1. Переполнение буфера( можно использовать для запуска произвольного кода без всякого взаимодействия с пользователем)!

2. Выполнение команд пользователем(когда в результате обмана или принуждения пользователь запускает исполняемое содержимое,подобранное атакующим)! Существует несколько видов атак этого типа.

2.1. Замаскированное или безобидное на вид вложение в письмо электронной почты.

2.2. Исполняемое содержимое страниц HTML в Web или письмах электронной почты.

2.3. Дефекты в технологиях активного содержания,которое позволяют запускать недопустимый код.

2.4. Элементы управления ActiveX,в частности,элементы с флагом"Safe for scripting".

2.5. Ошибки в виртуальной Java-машине(Brown Orifice).

2.6. Доступ к интерфейсам создания сценариев и автоматизации,анологичный используемому в червях,распростроняющихся через адресную книгу Outlook Address Book.

2.7. Запись локальных файлов,обычно в катологах,для которых разрешено выполнение(часто встречаются по причине неправильного размещения временных катологов или кэш-файлов).После того,как файл локально записан,его можно выполнить и запустить в контексте зоны безопасности локального компьютера(Local Computer Security Zone),которая является полностью доверяемой.

3. Чтение локальных файлов,например посредством перехода через фреймы HTML или с использованием тега IFRAME.Общий результат для таких методов-просмотр файлов cookie Web-браузера и получение пароля пользователя.

4.Открытие исходящих клиентских соединений.