ในเวลาเดียวกัน ตัวแทนของบริษัท Kaspesky ตั้งข้อสังเกตถึงจุดที่น่าสนใจว่า “ไม่มีช่องโหว่ใดที่ใช้บ่อยที่สุดอยู่ใน MS Office เอง จะแม่นยำกว่าหากกล่าวว่ามีช่องโหว่อยู่ในส่วนประกอบที่เกี่ยวข้องกับ Office" ตัวอย่างเช่น ช่องโหว่ที่อันตรายที่สุดสองช่องโหว่คือ CVE-2017-11882 и CVE-2018-0802พบได้ใน Office Equation Editor รุ่นเก่า ซึ่งก่อนหน้านี้ใช้เพื่อสร้างและแก้ไขสมการ
“หากคุณดูช่องโหว่ยอดนิยมในปี 2018 คุณจะเห็นว่าผู้เขียนมัลแวร์ชอบข้อผิดพลาดเชิงตรรกะที่ง่ายต่อการใช้ประโยชน์” บริษัทระบุไว้ในการนำเสนอ “นี่คือสาเหตุที่ช่องโหว่ของตัวแก้ไขสูตร CVE-2017-11882 и CVE-2018-0802 ปัจจุบันมีการใช้กันมากที่สุดใน MS Office พูดง่ายๆ ก็คือ พวกมันเชื่อถือได้และทำงานได้กับ Word ทุกรุ่นที่เปิดตัวในช่วง 17 ปีที่ผ่านมา และที่สำคัญที่สุด การสร้างช่องโหว่ให้กับสิ่งเหล่านี้ไม่จำเป็นต้องอาศัยทักษะขั้นสูง”
นอกจากนี้ แม้ว่าช่องโหว่จะไม่ส่งผลกระทบโดยตรงต่อ Microsoft Office และส่วนประกอบต่างๆ แต่ก็มักจะใช้ไฟล์ผลิตภัณฑ์ office เป็นลิงก์ระดับกลาง ตัวอย่างเช่น, CVE-2018-8174 เป็นข้อบกพร่องในล่าม Windows VBScript ที่ MS Office เปิดตัวเมื่อประมวลผลสคริปต์ Visual Basic สถานการณ์ที่คล้ายกันกับ CVE-2016-0189 и CVE-2018-8373ช่องโหว่ทั้งสองอยู่ในกลไกการเขียนสคริปต์ของ Internet Explorer ซึ่งใช้ในไฟล์ Office เพื่อประมวลผลเนื้อหาเว็บด้วย
ช่องโหว่ที่กล่าวถึงอยู่ในส่วนประกอบที่ใช้ใน MS Office มาหลายปี และการลบเครื่องมือเหล่านี้ออกจะทำลายความเข้ากันได้แบบย้อนหลังกับ Office เวอร์ชันเก่า
CVE-2018-8373 – Microsoft (หาประโยชน์ได้ผ่านไฟล์ Office)
CVE-2012-0158 – ไมโครซอฟต์
CVE-2015-1805 – Google Android
Kaspersky Lab อธิบายว่าสาเหตุหนึ่งที่ทำให้ช่องโหว่ของ MS Office มักตกเป็นเป้าหมายของมัลแวร์นั้นเนื่องมาจากระบบนิเวศทางอาญาทั้งหมดที่มีอยู่ในผลิตภัณฑ์ Microsoft office เมื่อข้อมูลเกี่ยวกับช่องโหว่ของ Office เปิดเผยต่อสาธารณะ การใช้ประโยชน์ดังกล่าวจะปรากฏในตลาดบน Dark Web ภายในไม่กี่วัน