Säkerhetsuppdateringar för mars 2026: 77 sårbarheter åtgärdade
Microsoft har idag släppt sina månatliga säkerhetsuppdateringar, Patch Tuesday, för att åtgärda minst 77 sårbarheter i Windows och andra programvaror. Till skillnad från februari, då fem noll-dagssårbarheter upptäcktes, saknas denna månad kritiska akutåtgärder. Trots detta bör vissa uppdateringar prioriteras av organisationer som använder Windows.
Två tidigare offentliggjorda sårbarheter
Två av de åtgärdade sårbarheterna hade tidigare offentliggjorts offentligt. CVE-2026-21262 är en brist i SQL Server 2016 och senare versioner som tillåter en angripare att höja sina privilegier till systemadministratörsnivå över nätverket. Enligt Rapid7:s Adam Barnett är detta ingen vanlig privilegieskalering. Med ett CVSS-värde på 8,8 kräver sårbarheten dock lägre privilegier för att utnyttjas. Barnett menar att det vore riskabelt att skjuta upp uppdateringen.
Den andra offentliggjorda sårbarheten, CVE-2026-26127, påverkar applikationer som körs på .NET. Exploatering kan leda till en denial-of-service-attack genom att orsaka ett systemkrasch, med potentiella ytterligare risker under en tjänsteomstart.
Kritiska säkerhetsbrister i Microsoft Office
Denna månads Patch Tuesday inkluderar även två kritiska fjärrexekveringsbrister i Microsoft Office. CVE-2026-26113 och CVE-2026-26110 kan utlösas genom att endast förhandsgranska ett skadligt meddelande i förhandsgranskningsfönstret. Satnam Narang från Tenable noterar att över hälften (55%) av alla sårbarheter denna månad är privilegieskaleringar, varav sex bedömts som sannolika att utnyttjas.
Prioriterade sårbarheter att åtgärda snarast
Bland de mest kritiska sårbarheterna som bör åtgärdas omgående finns:
- CVE-2026-24291: Felaktiga behörigheter i Windows Tillgänglighetsinfrastruktur som kan leda till SYSTEM-behörigheter (CVSS 7,8)
- CVE-2026-24294: Felaktig autentisering i SMB-komponenten (CVSS 7,8)
- CVE-2026-24289: Allvarlig minneskorruption och tävlingsvillkor (CVSS 7,8)
- CVE-2026-25187: Svaghet i Winlogon-processen upptäckt av Google Project Zero (CVSS 7,8)
AI-driven upptäckt av kritisk sårbarhet
Ben McCarthy, chefsäkerhetsexpert på Immersive, uppmärksammar CVE-2026-21536, en kritisk fjärrexekveringsbrist i Microsoft Devices Pricing Program. Microsoft har redan åtgärdat problemet, och inga åtgärder krävs från användarna. Däremot är sårbarheten anmärkningsvärd då den är en av de första som upptäckts av en AI-agent och officiellt tilldelats en CVE.
Sårbarheten upptäcktes av XBOW, en helt autonom AI-penetrationstestningsagent som rankats högt på Hacker Ones bug bounty-ledartavla under det senaste året. McCarthy menar att CVE-2026-21536 visar hur AI-verktyg kan identifiera kritiska sårbarheter med CVSS-värde 9,8 utan tillgång till källkod.
"Även om Microsoft redan har åtgärdat och mildrat sårbarheten, belyser detta ett skifte mot AI-driven upptäckt av komplexa sårbarheter i allt snabbare takt. Denna utveckling tyder på att AI-assisterad sårbarhetsforskning kommer att spela en allt större roll inom säkerhetslandskapet."
Rekommendationer för organisationer
Microsoft rekommenderar att organisationer omedelbart installerar de senaste uppdateringarna för att skydda sig mot potentiella attacker. Särskilt kritiska är uppdateringar för SQL Server, Office och Windows-kärnkomponenter. IT-avdelningar bör prioritera patchning av de sårbarheter som bedömts som sannolika att utnyttjas.