Microsoft har nylig publisert sin månedlige sikkerhetsoppdatering, kjent som Patch Tuesday, med rettelser for minst 77 sårbarheter i Windows-operativsystemer og tilhørende programvare. Selv om ingen av disse er kritiske «zero-day»-sårbarheter – i motsetning til fem slike feil i februar – oppfordrer eksperter likevel til rask håndtering av flere av oppdateringene.

Blant årets mars-oppdateringer er det to sårbarheter som tidligere har vært offentlig kjent. Den første, CVE-2026-21262, tillater angripere å heve privilegier på SQL Server 2016 og nyere versjoner. Ifølge Rapid7s sikkerhetsekspert Adam Barnett kan en autorisert angriper oppnå sysadmin-rettigheter over nettverket. Selv om sårbarheten ikke er klassifisert som kritisk (CVSS-score på 8,8), understreker Barnett at det krever lite mod til å utsette oppdateringen.

Den andre offentlig kjente sårbarheten, CVE-2026-26127, påvirker .NET-applikasjoner og kan føre til tjenestenekt ved å utløse krasj. Selv om den umiddelbare skaden er begrenset, kan andre typer angrep oppstå under en tjenesteomstart.

Kritiske Office-feil og privilegieskalering

Denne måneden inkluderer oppdateringene også to kritiske feil i Microsoft Office som tillater fjernkodeutførelse. CVE-2026-26113 og CVE-2026-26110 kan utnyttes ved å bare vise en skadelig melding i forhåndsvisningsruten. Satnam Narang fra Tenable påpeker at over halvparten (55%) av alle sårbarheter denne måneden er relatert til privilegieskalering, og seks av disse er vurdert som «sannsynlig å bli utnyttet».

  • CVE-2026-24291: Feil i tillatelsestildeling i Windows Tilgjengelighetsinfrastruktur, som kan føre til SYSTEM-rettigheter (CVSS 7,8)
  • CVE-2026-24294: Feil i autentisering i kjernekomponenten SMB (CVSS 7,8)
  • CVE-2026-24289: Alvorlig minnekorrupsjon og konkurrenssituasjon-feil (CVSS 7,8)
  • CVE-2026-25187: Sårbarhet i Winlogon-prosessen oppdaget av Google Project Zero (CVSS 7,8)

AI-drevet sårbarhetsoppdagelse

Ben McCarthy, ledende cybersikkerhetsekspert hos Immersive, trekker frem CVE-2026-21536, en kritisk fjernkodeutførelsesfeil i Microsoft Devices Pricing Program. Selv om Microsoft allerede har løst problemet, er det bemerkelsesverdig at feilen ble oppdaget av en fullt autonom AI-penetrasjonstestingsagent kalt XBOW. XBOW har de siste årene ligget på topp i Hacker Ones feilbonus-leaderboard.

«Selv om Microsoft allerede har patchet og begrenset sårbarheten, viser dette hvordan AI-drevne verktøy kan identifisere kritiske sårbarheter med CVSS-score 9,8 uten tilgang til kildekode. Dette markerer en tydelig utvikling mot AI-assistert sårbarhetsforskning, som trolig vil spille en større rolle i fremtidens sikkerhetslandskap.»