Internet Explorer – самый уязвимый компонент Windows
Закрытые уязвимости принадлежат к типу «удаленное исполнение кода» и использовались злоумышленниками для скрытой установки вредоносного ПО на компьютеры пользователей.
Ряд закрытых уязвимостей в продуктах Microsoft эксплуатировался во вредоносных кампаниях, включая так называемые state-sponsored атаки (кибероружие). В частности, осенью 2014 года специалисты ESET представили данные исследования трояна BlackEnergy. Он использовался для кражи данных корпоративных пользователей из стран Восточной Европы и распространялся с помощью 0day-уязвимости CVE-2014−4114 в операционных системах Windows Vista, Windows 7, Windows 8 и 8.1, а также RT.
Заметную роль в 2014 году играли и drive-by download атаки, которые используются злоумышленниками для скрытой установки вредоносных программ через эксплойты, а также Privilege Escalation (LPE) атаки, позволяющие повысить права атакующих в системе.