Злоумышленник должен иметь доступ к целевой системе, а также у него должна быть возможность выполнять произвольный код.
Подпишитесь на получение последних материалов по безопасности от SecurityLab.ru — новости, статьи, обзоры уязвимостей и мнения аналитиков.