Copilot som attackvektor — Excel-sårbarhet möjliggör dataläckage utan klick
CVE-2026-26144 i Excel kan utnyttjas för att få Microsoft Copilot att exfiltrera känslig data utan att användaren klickar på något.
Copilot som attackvektor — Excel-sårbarhet möjliggör dataläckage utan klick
Microsoft patchade i mars en XSS-sårbarhet i Excel (CVE-2026-26144, CVSS 7.5) som öppnar en helt ny typ av attack. En angripare kan skapa ett Excel-dokument som, när det öppnas med Copilot Agent-läge aktivt, får AI-assistenten att skicka känslig data till en extern server. Utan att användaren klickar på något.
En ny attackyta
Vi har pratat om AI-risker i teorin länge. Det här är praktiken. Sårbarheten kombinerar en klassisk XSS-brist med Copilots förmåga att agera autonomt — och resultatet är att din AI-assistent blir en ofrivillig insider-hot.
Attacken kräver att offret öppnar ett skadligt Excel-dokument i en miljö där Copilot Agent-läge är aktiverat. Ingen ytterligare interaktion behövs. Copilot exekverar instruktionerna i dokumentet som om de vore legitima.
Vem drabbas?
Alla M365-kunder som har Copilot-licenser med Agent-läge aktiverat. Många organisationer har rullat ut Copilot snabbt utan att tänka igenom säkerhetsimplikationerna. Den här sårbarheten visar varför det behövs en genomtänkt policy.
Vad du bör göra
Första steget: verifiera att mars-patchen är installerad på alla enheter via Intune. Det fixar den specifika CVE-2026-26144-bristen.
Andra steget: granska er Copilot-utrullning. Behöver alla användare Agent-läge? Om inte — begränsa det till de som faktiskt har ett affärsbehov. Konfigurera policies i Microsoft 365 Admin Center för att styra vilka som har tillgång.
Tredje steget: inkludera AI-assistenter i er hotmodell. Det här är inte sista gången vi ser den här typen av attack.
Så kan vi hjälpa
Vi erbjuder en Copilot Security Assessment där vi granskar er Copilot-konfiguration, Agent-läge-policies och dataskyddsrisker. En halvdagsgenomgång som ger er en tydlig bild av exponeringen.
Vill du att vi kollar era Copilot-inställningar? Kontakta oss.