跳转到主要内容
Splashtop20 years
登录免费试用
+86 (0) 571 8711 9188登录免费试用
IT operations dashboard with alerts

2026年3月补丁星期二:83个漏洞,许多高风险CVE

阅读时间:9分钟
已更新
免费试用 Splashtop
远程访问、远程支持和端点管理一体化解决方案。
免费试用

Microsoft 2026 年 3 月的补丁星期二包括 83 个 Microsoft CVE 和 10 个重新发布的非 Microsoft CVE。

虽然本月的漏洞都没有被标记为检测到利用,但这仍然是一个需要密切关注的版本。Microsoft指出多个漏洞更可能被利用,并且整个补丁集中包括多个影响重要企业系统的高严重性问题。

本月最大的收获是 Windows 核心服务、SQL Server、SharePoint、RRAS、Active Directory 域服务和 Azure 工作负载的广泛暴露的结合,以及可能很快成为有吸引力目标的几处漏洞。

对于IT和安全团队来说,三月份是根据业务暴露、攻击面和操作风险来优先考虑补丁的月份,而不是等待确认的利用。

Microsoft 2026年3月补丁细目

Microsoft 2026年3月补丁星期二涵盖了各种企业系统,这使得这个月补丁优先级和补丁数量同样重要。

本月的发布影响:

  • Windows 核心基础设施,如 Print Spooler、SMB Server、Kerberos、ReFS、NTFS、Winlogon、WinSock 和 RRAS

  • 身份和目录服务 包括 Active Directory 域服务和 Azure Entra ID

  • 办公和协作平台,例如 Excel、SharePoint 和核心 Office 组件

  • 云和Azure工作负载,包括Azure Compute Gallery、Azure MCP Server、Azure IoT Explorer、Azure Arc、Azure Linux VMs以及Azure Windows Virtual Machine Agent

  • 数据库和管理工具 包括 SQL Server 和 System Center Operations Manager

关键故事在于受影响企业面的广度。与其集中在一个主要的零日漏洞上,2026年3月因为涉及多个高价值系统而显得不同,这些系统是许多组织每天都依赖的。

对于防御者来说,这使得这个月成为基于风险的修补月份。团队应根据互联网曝光率、权限等级、业务关键性以及每个受影响产品在整个环境中的部署程度来优先考虑更新。

零日和可能被利用的漏洞

被积极利用的零日漏洞

2026年3月的CVE中没有标记为“已检测到漏洞利用”。

不过,这并不意味着这是一个低风险的补丁星期二。多个漏洞被标记为更容易被利用,这使它们成为一些最重要的补丁,需快速审查和部署。

更可能被利用的漏洞

Microsoft 将以下漏洞标记为更可能被利用:

  • CVE-2026-23668 | Microsoft 图形组件

  • CVE-2026-24289 | Windows 内核

  • CVE-2026-24291 | Windows Accessibility Infrastructure (ATBroker.exe)

  • CVE-2026-24294 | Windows SMB 服务器

  • CVE-2026-25187 | Winlogon

  • CVE-2026-26132 | Windows 内核

这些问题影响了 Windows 的基础组件,这些组件经常在特权升级、持久性和横向移动场景中有用。即使没有确认的利用,它们也值得快速验证和快速部署。

需要关注的关键漏洞

2026年3月包含几个需要立即注意的高严重性漏洞,即使没有已确认被利用的零日漏洞。

最高严重性漏洞

  • CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8

    • 这是本月发布中得分最高的漏洞。

    • 使用受影响服务的任何组织都应立即审查暴露情况,并将其视为最高优先级的修复项目。

高严重性基础设施和服务器风险

  • CVE-2026-20967 | System Center Operations Manager | CVSS 8.8

  • CVE-2026-21262 | SQL Server | CVSS 8.8

  • CVE-2026-23669 | Windows 打印后台处理程序组件 | CVSS 8.8

  • CVE-2026-24283 | Windows 文件服务器 | CVSS 8.8

  • CVE-2026-25172 | Windows RRAS | CVSS 8.8

  • CVE-2026-25177 | Active Directory Domain Services | CVSS 8.8

  • CVE-2026-25188 | Windows 电话服务 | CVSS 8.8

  • CVE-2026-26111 | Windows RRAS | CVSS 8.8

  • CVE-2026-26115 | SQL Server | CVSS 8.8

  • CVE-2026-26116 | SQL Server | CVSS 8.8

这些漏洞引人注目,因为它们影响与身份验证、数据库操作、远程访问、打印基础设施和核心 IT 管理工作流程相关的系统。

协作和生产力平台风险

  • CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4

  • CVE-2026-26110 | Microsoft Office | CVSS 8.4

  • CVE-2026-26113 | Microsoft Office | CVSS 8.4

对于严重依赖Microsoft协作和生产力平台的组织,这些问题应在补丁周期的早期进行审查,尤其是在SharePoint被曝光或广泛使用的情况下。

Azure及面向云的风险

  • CVE-2026-26118 | Azure MCP Server | CVSS 8.8

  • CVE-2026-26125 | 支付编排服务 | CVSS 8.6

云和混合环境还应查看更广泛的 Azure 相关的三月份 CVE,以确定哪些问题需要客户采取行动,而哪些问题需要服务端修复。

为 IT 团队提供补丁优先级指导

2026年3月是一个按暴露风险和业务影响优先考虑修补的月份,而不仅仅是根据严重性评分。

72小时内修补

首先关注那些兼具高严重性和企业影响范围的漏洞:

  • CVE-2026-21536 | Microsoft Devices Pricing Program

  • 所有更可能被利用的漏洞:

    • CVE-2026-23668

    • CVE-2026-24289

    • CVE-2026-24291

    • CVE-2026-24294

    • CVE-2026-25187

    • CVE-2026-26132

  • 高严重性基础设施漏洞:

    • SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116

    • RRAS | CVE-2026-25172, CVE-2026-26111

    • AD DS | CVE-2026-25177

    • SharePoint | CVE-2026-26106, CVE-2026-26114

    • Windows 打印后台处理程序组件 | CVE-2026-23669

    • System Center Operations Manager | CVE-2026-20967

    • Azure MCP Server | CVE-2026-26118

    • 支付编排服务 | CVE-2026-26125

在一到两周内进行补丁更新

在验证了第一波之后,重点关注更大范围的7.5–8.1漏洞,尤其是那些影响常见工作负载的漏洞:

  • Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121

  • Azure Portal Windows Admin Center | CVE-2026-23660

  • Azure Linux 虚拟机 | CVE-2026-23665

  • Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175

  • Windows SMB Server | CVE-2026-26128

  • Microsoft Office Excel | CVE-2026-26107, 26108, 26112

  • Office 核心 | CVE-2026-26110, 26113, 26134

  • Azure Entra ID | CVE-2026-26148

  • ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131

常规补丁周期

较低优先级项目包括标记为不太可能被利用的项目和分数较低的本地问题,例如:

  • Windows App Installer | CVE-2026-23656

  • 推送消息路由服务 | CVE-2026-24282

  • Windows Device Association Service | CVE-2026-24296

  • Microsoft Authenticator | CVE-2026-26123

  • Azure Compute Gallery 较低严重性条目

  • 各种本地 Windows 组件问题,其可利用性降低或适用范围更窄

IT和安全团队接下来应该做什么

此次版本在 Windows 系统、身份服务、协作平台、数据库和 Azure 工作负载之间分散了有意义的风险,这意味着团队需要快速且有条不紊地行动。

1. 确定您的暴露点

首先,从本月最显眼的系统中进行曝光映射,包括:

  • SQL Server

  • SharePoint

  • Windows RRAS

  • Active Directory 域服务

  • Windows 打印后台处理程序

  • System Center Operations Manager

  • Azure MCP 服务器

  • 其他受影响的 Azure 和 Windows 基础设施组件

这有助于团队首先专注于那些如果未修补会造成最大业务和安全风险的资产。

2. 优先利用更可能的漏洞

即使没有确认的实际利用,微软标记为更可能被利用的漏洞也应优先处理。

这些问题影响了广泛部署的 Windows 组件,并可能成为特权提升、持久性或横向移动的实际攻击路径。这使它们成为在端点和服务器上进行快速验证和早期部署的重要候选者。

3. 将客户修补的问题与服务端修复分开

对于与Azure相关的漏洞,确认哪些修复需要您的团队采取行动,哪些由Microsoft在服务端处理。

在混合和多云环境中,这一步尤其重要,因为修补程序的所有权并不总是显而易见,假设可能会导致覆盖的空白。

4. 分批部署,然后快速扩展

与其将每次三月更新都视为相同,不如以第一波重点开始:

  • 面向互联网的系统

  • 身份基础设施

  • 协作平台

  • 数据库服务器

  • 高暴露的Windows资产

之后,验证并扩展部署,以涵盖影响常见工作负载和内部系统的更广泛的高优先级漏洞集。

5. 使用基于风险的暂存,而不是简单的补丁队列

基于业务曝光度、特权级别和操作重要性的分阶段推出将比在一个未经区分的批次中推送更新更为有效。

3月份的目标是迅速降低环境中暴露最多部分的风险,然后在不放慢紧急修复的情况下完成更广泛的补丁覆盖。

重新发布和非Microsoft的CVE也被标记

微软2026年3月的发布还包括10个重新发布的非微软CVE,但这些应该作为整个补丁星期二故事的次要部分处理。

本组中最显著的条目是:

  • CVE-2026-26030 | Microsoft Semantic Kernel Python SDK

  • CVE-2026-3536 CVE-2026-3545 | Microsoft Edge (基于Chromium)

对于大多数IT团队而言,这些重新发布的项目不应优先于高风险的三月漏洞。

即便如此,组织仍应检查这些非Microsoft或重新发布的CVE是否适用于其环境,特别是当它们依赖于受影响的开发工具、浏览器部署或相关第三方软件时。

Splashtop AEM 如何提供帮助

Splashtop AEM 帮助IT团队简化补丁管理的复杂性。通过实时查看端点和补丁状态,团队可以快速识别易受攻击的系统,根据风险优先更新,并更快地在其环境中部署补丁。

这很重要,无论你是:

  • 需要手动打补丁,想要更多的自动化和可视化

  • 使用 Microsoft Intune,但希望更快的修补和更强的操作控制

  • 依赖传统RMM并寻找一种更轻量化、更简化的方式来管理补丁部署

与其在工具和设备之间追踪补丁状态,Splashtop AEM 帮助您通过自动化补丁、更好的 CVE 优先级化以及对硬件和软件库存的清晰可见性快速采取行动。

对于像2026年3月这样的补丁星期二,这意味着减少花时间在风险筛选上,而有更多时间来修复它。

免费试用Splashtop AEM

像2026年3月这样的补丁星期二显示了补丁如何迅速变成一个优先排序的挑战。当漏洞同时影响Windows基础设施、SQL Server、SharePoint、身份服务和Azure负载时,IT团队需要快速的可视性和高效的部署,而不是更多的手动工作。

Splashtop AEM帮助团队识别缺失的补丁、优先处理修复、自动化部署,并在各个环境中保持更好的可见性。

立即开始您的 Splashtop AEM 免费试用,以简化补丁管理并更快响应关键漏洞。

立即参与
今天就免费试用 Splashtop AEM 吧!
立即试用


分享
RSS 订阅源订阅

相关内容

MSP technician working at his computer.
补丁管理

How MSPs Can Scale Patch Management

了解更多
A group of employees using their computers in an office.
补丁管理

How to Prioritize Patch Management: Risk-Based Patching

An IT worker at his workstation.
补丁管理

具有脚本功能的补丁管理软件

An IT technician working on a computer.
补丁星期二

2026年4月的补丁星期二:165个漏洞,1个零日漏洞

查看所有博客
联系我们
微信关注领福利🧧
QR Code
电话咨询: 0571-87119188
工作日 9:00-17:00
获取最新的 Splashtop 新闻
  • 规范与标准
  • 隐私政策
  • 使用条款
版权所有© 2026 Splashtop Inc.保留所有权利。
浙公网安备 33010602011788号 浙ICP备17034078号-3
QR Code
关注公众号 随时随地留言咨询
电话咨询: 0571-87119188
工作日: 9:00-17:00
WeChat关注官方微信公众号