Хотя злоумышленники, не прошедшие проверку подлинности, могут использовать уязвимость в атаках с низкой сложностью, для успешного использования требуется взаимодействие с пользователем (заставить цель открыть вредоносные вложения электронной почты или щелкнуть ссылку для загрузки и запуска вредоносного файла).
Решето