Fjärrstyrd kodkörning är en lika farlig som vanlig angreppsmetod vid cyberattacker. Genom att utnyttja mindre sårbarheter i programvara kan angriparen genomföra intrång och ta kontroll över kritiska system. Men det går att täppa till luckorna och minska sådana risker. Det börjar med goda rutiner för konfigurering och säkerhetsuppdatering, skriver Dan Schiappa på Arctic Wolf.
Förra året publicerades fler än digitala 48 000 sårbarheter, en ökning på mer än 20 procent jämfört med 2024. En betydande del av dessa var allvarliga - mer än en tredjedel av alla sårbarheter bedömdes som “högrisk” eller “kritisk”.
Bland de sårbarheter som utgör de största hoten mot cybersäkerheten i företag har en typ hamnat i förgrunden: fjärrstyrd kodkörning (Remote Code Execution, RCE). En metod som ger angriparen möjlighet att på distans ta kontroll över en process eller enhet och köra sin egen kod.
Enligt säkerhetsforskare från Arctic Wolf svarade RCE för hälften av de tio största sårbarheterna under 2024. Utvecklingen inom molntjänster och hybridarbete pekar mot att denna typ av sårbarhet både kommer att öka i antal och bli allvarligare över tid.
Vad är fjärrstyrd kodkörning?
RCE innebär att programkod kan startas via internet, vilket ger en angripare möjlighet att på distans ta över system. Ett lyckat utnyttjande kan öppna för datastöld, sabotage eller vidare attacker.
Att det har blivit ett så populärt sätt att utföra cyberattacker förklaras av att det ger hotaktören direkt åtkomst utan att först tillskaffa sig inloggningsuppgifter genom nätfiske eller liknande metoder och utan att ha fysisk tillgång till målet för attacken.
Några stora RCE-attacker:
- WannaCry
WannaCry spreds 2017 genom en sårbarhet i SMB-protokollet och gjorde det möjligt att köra skadlig kod på oskyddade servrar. Attacken drabbade över 200 000 Windows-datorer i 150 länder.
- SolarWinds
SolarWinds-intrånget 2020 utnyttjade en sårbarhet i IT-verktyget Orion för att sprida skadlig kod. Över 18 000 nätverk påverkades och stora mängder känslig information exponerades.
- ”Nollklicks”-attack mot Android
I november 2025 släppte Google en uppdatering för Android som åtgärdade en allvarlig sårbarhet som kunde möjliggöra så kallade nollklicksattacker, där angripare kan köra kod utan att användaren gör något.
Rutiner och patchning centralt
För att minska risken för RCE-attacker pekas grundläggande säkerhetsrutiner ut som avgörande, särskilt snabb installation av uppdateringar och patchar. Ett kontinuerligt arbete med sårbarhetshantering och riskbaserad prioritering lyfts också fram som en metod för att hantera hotbilden över tid.
Källa: Dan Schiappa/Arctic Wolf