Microsoft har denne måneden løst 137 sikkerhetsfeil i en omfattende oppdatering av sine produkter og systemer. Selv om antallet er høyt, rapporterer selskapet at ingen av feilene for tiden blir aktivt utnyttet av ondsinnede aktører.

Av de 137 feilene er 13 klassifisert som kritiske, inkludert to sårbarheter i Azure (CVE-2026-33109 og CVE-2026-42823) og én i Microsoft Dynamics 365 (CVE-2026-42898), som begge har en alvorlighetsgrad på 9,9 på CVSS-skalaen.

I tillegg har Microsoft identifisert 13 feil som anses som mer sannsynlige å bli utnyttet, mens 113 feil vurderes som mindre sannsynlige eller lite sannsynlige å bli misbrukt.

Økende trussel fra AI-basert feilfinning

Det høye antallet sikkerhetsfeil gjenspeiler en økende trend der kunstig intelligens brukes til å oppdage tidligere ukjente svakheter i programvare. Selv om ikke alle feilene er funnet ved hjelp av AI, har slike verktøy trolig spilt en rolle i identifiseringen av mange av dem.

«Selv om ikke alle feilene ble funnet av AI, er det sannsynlig at AI har vært involvert – for eksempel ved å generere rapporter eller analysere kode,» skriver Dustin Childs, leder for trusselbevissthet hos Trend Micro’s Zero Day Initiative, i en bloggpost.

Alvorlige sårbarheter krever umiddelbar oppdatering

Childs trekker spesielt frem CVE-2026-41096, en kritisk feil i Microsofts Windows DNS som tillater eksterne angripere å kjøre kode uten autentisering eller brukerinteraksjon. Siden DNS-klienten kjører på nesten alle Windows-maskiner, er angrepsflaten svært stor.

«En angriper som kan påvirke DNS-responser, kan oppnå ekstern kodeutførelse uten autentisering på tvers av hele bedriftens systemer,» sier Childs.

Han peker også på CVE-2026-41089, en feil i Windows Netlogon som tillater eksterne angripere å kjøre kode uten autentisering. Denne feilen blir beskrevet som «den høyeste-impakt-buggen som krever umiddelbar patching».

«En kompromittert domenekontroller er en kompromittert bedrift,» legger Childs til.

Jack Bicer, direktør for sårbarhetsforskning hos Action1, fokuserer på CVE-2026-42898, den kritiske feilen i Microsoft Dynamics 365.

«Med ingen krav til brukerinteraksjon og potensialet til å påvirke systemer utover den opprinnelige sikkerhetsskranken, utgjør denne feilen en alvorlig risiko for bedrifter. En angriper med grunnleggende tilgang kan omgjøre en forretningsapplikasjonsserver til en plattform for fjernkodeutførelse,» sier Bicer.

«Et kompromittert Dynamics 365-system kan utsette kundeinformasjon, driftsprosesser, økonomisk data og integrerte forretningssystemer for risiko. Siden CRM-miljøer ofte er koblet til identitetstjenester, databaser og bedriftsapplikasjoner, kan vellykket utnyttelse føre til bredere organisatorisk kompromittering og driftsavbrudd,» legger han til.

Den fullstendige listen over løste sårbarheter er tilgjengelig på Microsofts Security Response Center.