Kritiska Microsoft-sårbarheter fördubblades under 2025
BeyondTrust har släppt sin 13:e årliga rapport om Microsoft-sårbarheter, och siffrorna skickar ett tydligt budskap: även om det totala antalet sårbarheter minskade med 6 procent under 2025, fördubblades antalet kritiska sårbarheter. Det är en utveckling som varje IT-ansvarig och företagsledare bör ta på allvar.
Färre totalt, men dubbelt så många kritiska
Under 2025 rapporterades totalt 1 273 sårbarheter i Microsofts produkter, jämfört med 1 360 året innan. Vid första anblick ser det ut som en positiv trend. Men bakom den siffran döljer sig en oroande verklighet: antalet kritiska sårbarheter steg från 78 till 157. Det innebär en fördubbling som bryter en flerårig nedåtgående trend.
James Maude, Field CTO på BeyondTrust, sammanfattar det så här: "Låt er inte distraheras av minskningen i totala sårbarheter. Kritiska sårbarheter fördubblades. Risken minskar inte, den koncentreras kring privilegier."
Privilegier i fokus
Elevation of Privilege (EoP) stod för 40 procent av alla rapporterade sårbarheter, totalt 509 stycken. EoP är den mest direkta vägen för angripare att eskalera sin åtkomst, röra sig lateralt i nätverket och kompromittera kritiska system. Det handlar inte längre bara om att ta sig in, utan om vad angriparen kan göra när den väl är inne.
Azure och Dynamics 365 i riskzonen
Särskilt alarmerande är utvecklingen inom Azure och Dynamics 365, där kritiska sårbarheter ökade nio gånger, från 4 till 37. Organisationer som förlitar sig på Microsofts molntjänster bör vara extra vaksamma. Expanderande molnadoption, AI-driven sårbarhetsdetektion och alltmer sofistikerade angriparstrategier driver trenden.
Patchning räcker inte
Rapporten betonar att enbart patchning inte längre är tillräckligt. Organisationer måste behandla varje identitet, oavsett om den är mänsklig eller en maskinidentitet, som en potentiell väg till privilegier. Det kräver ett bredare säkerhetstänk som går bortom traditionell sårbarhetshantering.
Vad bör ditt företag göra?
Baserat på rapportens slutsatser finns det flera konkreta åtgärder att vidta:
Patcha regelbundet, men förlita er inte enbart på det. Patchning är en hygienfaktor, inte en komplett strategi.
Implementera least privilege. Begränsa behörigheter till det absolut nödvändiga för varje användare och tjänstekonto. Ju färre privilegier som finns tillgängliga, desto mindre kan en angripare utnyttja.
Granska identiteter och behörigheter. Gå igenom alla konton, särskilt i Azure och Dynamics 365. Identifiera och ta bort överflödiga behörigheter, inaktiva konton och tjänstekonton med för breda rättigheter.
Övervaka lateral rörelse. Sätt upp detektering för ovanliga inloggningar, behörighetseskaleringar och rörelse mellan system. Det är ofta i den laterala rörelsen som en attack övergår från intrång till fullskalig kompromittering.
Risken har inte försvunnit. Den har koncentrerats. Och den riktar sig mot det som angripare alltid söker: privilegier.