2026年3月微軟“補丁星期二”正式推送,本次共發布了83個微軟安全補丁,并重新發布了10個非微軟漏洞公告。此次更新覆蓋范圍廣泛,涉及 Windows 核心基礎設施、身份目錄服務、Office 協作平臺、Azure 云工作負載、數據庫管理工具等多個企業核心業務領域,需要 IT 團隊高度重視并有序部署。
本月修復的漏洞中,雖無已確認被黑客主動利用的“零日漏洞”,但微軟將多個核心組件漏洞標記為“更可能被利用”,同時包含1個 CVSS9.8分的嚴重級漏洞,以及數十個高嚴重性漏洞,覆蓋企業日常重度依賴的業務系統,面臨較高的現實攻擊風險,需盡快完成修復。
本次更新的核心風險在于,漏洞影響面貫穿了企業內網、身份認證、遠程訪問、數據存儲、云服務等全鏈路安全防線,一旦未及時修補,極易被攻擊者用于權限提升、權限持久化、內網橫向移動等攻擊行為,形成顯著的安全風險。
更新概覽與核心風險
本次更新覆蓋企業 IT 架構全鏈路的核心組件與服務,主要涉及五大關鍵領域:
⒈Windows 核心基礎設施:包括打印后臺處理程序、SMB 服務器、Kerberos 認證、ReFS/NTFS 文件系統、Winlogon、WinSock、路由和遠程訪問服務(RRAS)等;
⒉身份與目錄服務:包括 Active Directory 域服務(ADDS)、Azure Entra ID 等核心身份管理組件;
⒊Office 與協作平臺:包括 Excel、SharePoint 以及Office 核心組件;
⒋云與 Azure 工作負載:包括 Azure 計算庫、Azure MCP 服務器、Azure IoT Explorer、Azure Arc、Azure Linux 虛擬機、Azure Windows 虛擬機代理等;
⒌數據庫與管理工具:包括 SQL Server、System Center Operations Manager 等。
受影響組件覆蓋企業 IT 架構的核心環節,要求 IT 團隊必須采取結構化、基于風險的補丁策略,平衡安全防護與業務連續性。
高風險漏洞重點說明
高利用可能性漏洞
微軟將以下6個漏洞歸類為“更可能被利用”,這類漏洞常被攻擊者用于入侵后的權限提升、持久化控制和內網橫向移動,是優先級最高的修復目標之一:
CVE-2026-23668(微軟圖形組件)
CVE-2026-24289(Windows 內核)
CVE-2026-24291(Windows 輔助功能基礎架構 ATBroker.exe)
CVE-2026-24294(Windows SMB 服務器)
CVE-2026-25187(Winlogon)
CVE-2026-26132(Windows 內核)
需重點關注的嚴重/高危漏洞
本次更新包含1個 CVSS9.8分的嚴重級漏洞,以及數十個高評分高危漏洞,覆蓋企業核心業務系統,需優先關注:
最高嚴重級漏洞(CVSS9.8)
CVE-2026-21536(微軟設備定價計劃):為本月評分最高的漏洞,使用相關服務的企業需立即排查暴露面,將其列為最高優先級修復項。
基礎設施與服務器高危風險(CVSS8.8)
CVE-2026-20967(System Center Operations Manager)
CVE-2026-21262、CVE-2026-26115、CVE-2026-26116(SQL Server)
CVE-2026-23669(Windows 打印后臺處理程序組件)
CVE-2026-24283(Windows 文件服務器)
CVE-2026-25172、CVE-2026-26111(Windows RRAS)
CVE-2026-25177(Active Directory 域服務)
CVE-2026-25188(Windows 電話服務)
以上漏洞直接影響企業認證體系、數據庫服務、遠程訪問、打印基礎設施等核心 IT 管理流程,風險覆蓋范圍廣。
協作與辦公平臺風險
CVE-2026-26106、CVE-2026-26114(Microsoft Office SharePoint、CVSS8.8)
CVE-2026-26109(Microsoft Office Excel、CVSS8.4)
CVE-2026-26110、CVE-2026-26113(Microsoft Office、CVSS8.4)
對于重度依賴微軟辦公與協作平臺的企業,尤其是 SharePoint 對外暴露或多部門共用的場景,需盡早完成漏洞排查與修復。
Azure 與云側風險
CVE-2026-26118(Azure MCP 服務器)
CVE-2026-26125(支付編排服務,CVSS8.6)
其余多個 Azure 相關漏洞,混合云與云原生環境需重點區分客戶側需修復項與微軟服務端修復項,避免出現防護缺口。
補丁優先級部署指南
面對多領域、大批量的漏洞修復需求,盲目全量推送易引發系統兼容性問題與業務中斷,建議采用分階段、基于風險的部署策略,高效平衡安全防護與業務連續性:
72小時內緊急修復(最高優先級)
立即部署針對高風險漏洞的補丁,覆蓋所有工作站、服務器與云相關資產:
本月最高嚴重級漏洞 CVE-2026-21536;
上述所有“更可能被利用”的漏洞;
基礎設施與服務器核心高危漏洞(SQL Server、RRAS、ADDS、打印后臺處理程序等相關 CVSS 8.8漏洞);
SharePoint 協作平臺高危漏洞;
Azure 相關高評分高危漏洞。
1-2周內完成修復(中優先級)
在首批關鍵補丁驗證穩定后,部署以下可能帶來遠程代碼執行、權限提升或數據泄露風險的補丁:
Azure IoT Explorer、Azure 門戶相關組件、Azure Linux 虛擬機相關漏洞;
Windows UDFS/ReFS/NTFS 文件系統、SMB 服務器相關漏洞;
Office Excel 及核心組件相關漏洞;
Azure Entra ID、ASP.NET Core/.NET 相關漏洞。
常規維護周期修復(低優先級)
其余嚴重性較低、被標記為“不太可能被利用”的漏洞,以及影響范圍有限的本地組件漏洞,可納入企業常規維護窗口統一處理。
非微軟漏洞重發布說明
微軟此次還重新發布了10個非微軟漏洞公告,整體優先級低于上述微軟原生高危漏洞。其中重點條目包括:
CVE-2026-26030(微軟語義內核 Python SDK);
CVE-2026-3536至 CVE-2026-3545(基于 Chromium 的微軟 Edge 瀏覽器)。
建議企業僅需排查環境中是否使用受影響的組件,按需完成修復,無需擠占核心高危漏洞的修復資源。
企業如何從容應對補丁星期二?

Splashtop AEM(自動端點管理),可通過統一控制臺集中管控所有客戶端端點,自動化補丁管理全流程,助力企業快速、精準地完成本次補丁星期二的修復任務,確保終端始終安全、更新且合規。
01快速響應高風險漏洞,縮短風險暴露期
面對本次大量“更可能被利用”的高危漏洞,修補速度是防護的核心。Splashtop AEM 可提供 Windows 和 macOS 系統的實時補丁掃描與推送,無需等待計劃維護周期,第一時間完成高危漏洞修復,同時通過可視化儀表盤,清晰掌握全環境未修復終端的分布與狀態。
02自動分級補丁部署,告別手動操作
面對本次跨多領域、多優先級的補丁需求,手動修補極易出現疏漏、錯配與延遲。Splashtop AEM 可直接將補丁與 CVE 漏洞詳情精準映射,優先級判斷一目了然;同時支持基于策略的自動化工作流,按優先級分批次自動部署補丁,確保全環境終端修復標準一致,無需依賴人工統計、臨時腳本或加班操作。
03適配混合 IT 環境,覆蓋全場景修復需求
本次補丁覆蓋本地 Windows 基礎設施、辦公終端、Azure 云工作負載等多類環境,Splashtop AEM 可實現一體化管控,無論是本地服務器、遠程辦公終端,還是混合云資產,都能通過統一平臺完成補丁管理,同時可精準區分需客戶側修復的漏洞,避免云環境出現防護盲區。
04分級驗證與合規審計,平衡安全與穩定
Splashtop AEM 支持補丁分級部署,可先在小范圍驗證補丁兼容性,再全量推廣,避免盲目推送引發的業務中斷;同時內置資產報告與合規審計功能,補丁部署全流程可追溯,輕松滿足 ISO/IEC 27001、SOC2、GDPR 等多項法規的合規要求。
05輕量化一體化方案,釋放 IT 團隊效能
無需多個分散工具,Splashtop AEM 通過單一控制臺即可覆蓋補丁管理、終端監控、合規管控全流程,大幅降低運維成本與操作復雜度。面對每月常態化的補丁星期二任務,可通過自定義策略實現自動化閉環管理,讓 IT 團隊從重復的手動操作中釋放,聚焦更高價值的安全建設工作。
2026年3月的補丁星期二,雖無已在野利用的零日漏洞,但83個漏洞覆蓋了企業 IT 架構從終端、內網、身份體系到云服務的全鏈路,多個高利用可能性漏洞與核心業務系統高危漏洞,共同構成了不容忽視的安全風險。延遲、不全面的補丁部署,將持續為攻擊者留下可乘之機,引發權限失控、數據泄露、業務中斷等安全事件。
采用結構化、基于風險的分階段修補方法,能幫助 IT 團隊優先處置最緊急的威脅,同時保障業務系統的穩定運行。而對全環境資產的可見性、高危漏洞的快速響應能力,以及可替代人工的自動化補丁管理流程,已成為企業應對常態化補丁管理需求的必備能力。
-
微軟
+關注
關注
4文章
6747瀏覽量
107996 -
服務器
+關注
關注
14文章
10313瀏覽量
91628
發布評論請先 登錄
curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞
海康威視通過漏洞管理體系認證
什么是零日漏洞?攻防賽跑中的“時間戰”
分析嵌入式軟件代碼的漏洞-代碼注入
行業觀察 | 微軟2025年末高危漏洞更新,57項關鍵修復與安全策略指南
數據觀察點及跟蹤DWT
行業觀察 | Windows 10于本月終止服務支持,微軟發布10月高危漏洞更新
高通被立案調查 美國芯片巨頭高通被中方立案調查
兆芯加入基礎軟硬件產品漏洞生態聯盟
行業觀察 | 微軟發布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產品
行業觀察 | Azure、RDP、NTLM 均現高危漏洞,微軟發布2025年8月安全更新
行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅
官方實錘,微軟遠程桌面爆高危漏洞,企業數據安全告急!
行業觀察 | 微軟3月修復83個漏洞,多個高危漏洞被標記為高概率被利用
評論