Av de tio mest använda sårbarheterna rör åtta olika produkter från Microsoft, som därmed för andra året i rad passerar Adobe Flash Player som tidigare år prenumererat på toppositionen som den mest sårbara produkten i världen.

I rättvisans namn är det dock två olika produkter från Microsoft som innehåller de sårbarheter som utnyttjas mest, nämligen Office och Internet Explorer. Av de åtta Microsoftprodukterna på topp tio-listan gäller tre sårbarheter i Internet Explorer och fem gäller Office. Detta presenteras i en rapport från it-säkerhetsföretaget Recorded Future, författad av Kathleen Kuczma.

Det från och med år 2020 dödförklarade Adobe Flash Player lägger sig dock på en "hedrande” andraplats, och på tionde plats kommer en sårbarhet i Googles Android. Även 2017 hade Microsoft flest sårbarheter, då med sju av de tio i topp.

Att Adobes Flash Player de senaste två åren fått se sig omsprunget av Microsofts produkter anses ha att göra med kombinationen av att Adobe faktiskt täppt till flera säkerhetshål, och förstås med att produkten allt mindre används eftersom Adobe kommer sluta ge ut Flash Player nästa år, och inte minst för att i stort sett alla ingen webbläsare stödjer Flash längre.

– Undersökningen bekräftar fördomen att det är produkter från Microsoft och Adobe som är mest utsatta, men man ska inte glömma att i Microsofts fall beror det till stor utsträckning på att deras produkter används av väldigt många, som inte alltid orkar patcha sina system, och att Microsofts produkter är de ekonomiskt mest intressanta för de cyberkriminella att angripa. För de cyberkriminella handlar det i slutändan alltid om att tjäna så mycket pengar som möjligt, säger Staffan Truvé, teknikchef på Recorded Future.

Recorded Future har analyserat alla sårbarheter som utnyttjas inom nätfiske, paket med attackmetoder (exploit kits) och trojaner, så kallade remote access trojan (RAT). Recorded Future har genomsökt internets bakvatten och analyserat vilka sårbarheter som utnyttjas i olika attackpaket och hur dessa attacker använts under 2018.

– Analysen bygger på hur många gånger de olika sårbarheterna nämns i olika forum för cyberkriminella. Det ger en bra bild av populariteten för sårbarheterna bland de cyberkriminella och ger en hygglig bild av storleksordningen på de faktiska attackerna. Detta kombineras med informationen om i vilka, och hur många, attackpaket sårbarheterna ingår i, säger Staffan Truvé.

Flera av sårbarheterna har hängt med från tidigare år och används alltså fortfarande i hög utsträckning; enligt Recorded Future är den förväntade livslängden för en sårbarhet i genomsnitt sju år. I allmänhet används sårbarheterna mest när de är relativt nya för att sedan successivt tappa placeringar på topplistan, men vissa sårbarheter kan också få ny fart när de sätts in i nya attackpaket.

– Dessa forum för cyberkriminella fungerar som vilka användarforum som helst egentligen; folk ställer frågor och får hjälp med att konfigurera och skapa sina attacker. Genom att analysera hur många gånger sårbarheter omnämns, och i vilket sammanhang de omnämns, får vi en bild av hur populära de är bland de cyberkriminella. Vår slutsats är att frekvent omdiskuterade sårbarheter också är de som till slut kommer till användning allra mest. Det viktiga i denna typ av analyser är att man har en tidsserie och är konsekvent, säger Staffan Truvé.

Just antalet nya attackpaket som cyberkriminella drog nytta minskade förra året med 50 procent, men två av de nya – Fallout och LCG Kit – innehåller exploateringar av minst ett av de tre mest utnyttjade sårbarheterna under förra året. Även om aktiviteten inom utvecklingen av nya attackpaket minskade dramatiskt kom det fram fem nya paket som användes särskilt flitigt av de cyberkriminella - de mest prominenta bland dem är Best Pack Exploit Kit, Creep Exploit Kit, Darknet Angler, Fallout Exploit Kit och LCG Kit.

– Det är närmast omöjligt att veta hur många maskiner som i praktiken blir attackerade, även om vissa försöker ta fram statistik på det. Vi kan inte dra slutasatsen att de mest omdiskuterade sårbarheterna också är de som mest används i praktiska attacker, men sett till storleksordning finns där en viss koppling. Det ska också tilläggas att vi inte har räknat in sårbarheterna Eternalblue och Spectre/Meltdown då dessa i huvudsak utnyttjas av statssponsrade APT-grupper och mer sällan av klassiska cyberkriminella, säger Staffan Truvé.

Den mest utnyttjade sårbarheten 2018 var CVE-2018-8174, en sårbarhet i Internet Explorer med smeknamnet Double Kill. Den fanns med i fyra attackpaket: RIG, Fallout, Kaixin och Magnitude. Dessa paket sprider den skadliga koden Trickbot genom nätfiske, eller gisslanprogrammet Magniber som mest breder ut sig i Asien.

Tvåa på listan kommer CVE-2018-4878, en sårbarhet i Adobe Flash Player. Denna sårbarhet utnyttjas i flera paket, varav den mest använda är Fallout som sprider gisslanprogrammet Gandcrab.

Nummer tre på listan är CVE-2017-11882 som är en sårbarhet i Microsoft Office 2007 SP3 till Office 2016. Den ingår i tio olika attackpaket och är något av en populär generalist.

microsoft
Foto: Recorded FutureListan med de tio vanligaste (mest omtalade) sårbarheterna. CVSS står för Common Vulnerability Scoring System och är ett poängsystem för att beteckna hur allvarlig en sårbarhet är.

Recorded Futures rapport finns att läsa här:

Läs också:
Microsoft: Windows kommer automatiskt ta bort uppdateringar som inte funkar
Att hacka USA:s presidentval kostar 10 miljoner dollar – så går det till