0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

行业观察 | 微软3月修复83个漏洞,多个高危漏洞被标记为高概率被利用

Splashtop 远程控制 2026-03-17 17:02 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及 Windows 核心基础设施、身份目录服务、Office 协作平台、Azure 云工作负载、数据库管理工具等多个企业核心业务领域,需要 IT 团队高度重视并有序部署。

本月修复的漏洞中,虽无已确认被黑客主动利用的“零日漏洞”,但微软将多个核心组件漏洞标记为“更可能被利用”,同时包含1个 CVSS9.8分的严重级漏洞,以及数十个高严重性漏洞,覆盖企业日常重度依赖的业务系统,面临较高的现实攻击风险,需尽快完成修复。

本次更新的核心风险在于,漏洞影响面贯穿了企业内网、身份认证、远程访问、数据存储、云服务等全链路安全防线,一旦未及时修补,极易被攻击者用于权限提升、权限持久化、内网横向移动等攻击行为,形成显著的安全风险。

更新概览与核心风险


本次更新覆盖企业 IT 架构全链路的核心组件与服务,主要涉及五大关键领域:

⒈Windows 核心基础设施:包括打印后台处理程序、SMB 服务器、Kerberos 认证、ReFS/NTFS 文件系统、Winlogon、WinSock、路由和远程访问服务(RRAS)等;


⒉身份与目录服务:包括 Active Directory 域服务(ADDS)、Azure Entra ID 等核心身份管理组件;


⒊Office 与协作平台:包括 Excel、SharePoint 以及Office 核心组件;


⒋云与 Azure 工作负载:包括 Azure 计算库、Azure MCP 服务器、Azure IoT Explorer、Azure Arc、Azure Linux 虚拟机、Azure Windows 虚拟机代理等;


⒌数据库与管理工具:包括 SQL Server、System Center Operations Manager 等。


受影响组件覆盖企业 IT 架构的核心环节,要求 IT 团队必须采取结构化、基于风险的补丁策略,平衡安全防护与业务连续性。


高风险漏洞重点说明

高利用可能性漏洞


微软将以下6个漏洞归类为“更可能被利用”,这类漏洞常被攻击者用于入侵后的权限提升、持久化控制和内网横向移动,是优先级最高的修复目标之一:


CVE-2026-23668(微软图形组件)


CVE-2026-24289(Windows 内核)


CVE-2026-24291(Windows 辅助功能基础架构 ATBroker.exe)


CVE-2026-24294(Windows SMB 服务器)


CVE-2026-25187(Winlogon)


CVE-2026-26132(Windows 内核)


需重点关注的严重/高危漏洞


本次更新包含1个 CVSS9.8分的严重级漏洞,以及数十个高评分高危漏洞,覆盖企业核心业务系统,需优先关注:


最高严重级漏洞(CVSS9.8)


CVE-2026-21536(微软设备定价计划):为本月评分最高的漏洞,使用相关服务的企业需立即排查暴露面,将其列为最高优先级修复项。


基础设施与服务器高危风险(CVSS8.8)


CVE-2026-20967(System Center Operations Manager)


CVE-2026-21262、CVE-2026-26115、CVE-2026-26116(SQL Server)


CVE-2026-23669(Windows 打印后台处理程序组件)


CVE-2026-24283(Windows 文件服务器)


CVE-2026-25172、CVE-2026-26111(Windows RRAS)


CVE-2026-25177(Active Directory 域服务)


CVE-2026-25188(Windows 电话服务)


以上漏洞直接影响企业认证体系、数据库服务、远程访问、打印基础设施等核心 IT 管理流程,风险覆盖范围广。


协作与办公平台风险


CVE-2026-26106、CVE-2026-26114(Microsoft Office SharePoint、CVSS8.8)


CVE-2026-26109(Microsoft Office Excel、CVSS8.4)


CVE-2026-26110、CVE-2026-26113(Microsoft Office、CVSS8.4)


对于重度依赖微软办公与协作平台的企业,尤其是 SharePoint 对外暴露或多部门共用的场景,需尽早完成漏洞排查与修复。


Azure 与云侧风险


CVE-2026-26118(Azure MCP 服务器)


CVE-2026-26125(支付编排服务,CVSS8.6)


其余多个 Azure 相关漏洞,混合云与云原生环境需重点区分客户侧需修复项与微软服务端修复项,避免出现防护缺口。


补丁优先级部署指南




面对多领域、大批量的漏洞修复需求,盲目全量推送易引发系统兼容性问题与业务中断,建议采用分阶段、基于风险的部署策略,高效平衡安全防护与业务连续性:


72小时内紧急修复(最高优先级)


立即部署针对高风险漏洞的补丁,覆盖所有工作站、服务器与云相关资产:


本月最高严重级漏洞 CVE-2026-21536;


上述所有“更可能被利用”的漏洞;


基础设施与服务器核心高危漏洞(SQL Server、RRAS、ADDS、打印后台处理程序等相关 CVSS 8.8漏洞);


SharePoint 协作平台高危漏洞;


Azure 相关高评分高危漏洞。


1-2周内完成修复(中优先级)


在首批关键补丁验证稳定后,部署以下可能带来远程代码执行、权限提升或数据泄露风险的补丁:


Azure IoT Explorer、Azure 门户相关组件、Azure Linux 虚拟机相关漏洞;


Windows UDFS/ReFS/NTFS 文件系统、SMB 服务器相关漏洞;


Office Excel 及核心组件相关漏洞;


Azure Entra ID、ASP.NET Core/.NET 相关漏洞。


常规维护周期修复(低优先级)


其余严重性较低、被标记为“不太可能被利用”的漏洞,以及影响范围有限的本地组件漏洞,可纳入企业常规维护窗口统一处理。


非微软漏洞重发布说明


微软此次还重新发布了10个非微软漏洞公告,整体优先级低于上述微软原生高危漏洞。其中重点条目包括:


CVE-2026-26030(微软语义内核 Python SDK);


CVE-2026-3536至 CVE-2026-3545(基于 Chromium 的微软 Edge 浏览器)。


建议企业仅需排查环境中是否使用受影响的组件,按需完成修复,无需挤占核心高危漏洞的修复资源。


企业如何从容应对补丁星期二?


0ece1474-21e0-11f1-96ea-92fbcf53809c.png


Splashtop AEM(自动端点管理),可通过统一控制台集中管控所有客户端端点,自动化补丁管理全流程,助力企业快速、精准地完成本次补丁星期二的修复任务,确保终端始终安全、更新且合规。


01快速响应高风险漏洞,缩短风险暴露期


面对本次大量“更可能被利用”的高危漏洞,修补速度是防护的核心。Splashtop AEM 可提供 Windows 和 macOS 系统的实时补丁扫描与推送,无需等待计划维护周期,第一时间完成高危漏洞修复,同时通过可视化仪表盘,清晰掌握全环境未修复终端的分布与状态。


02自动分级补丁部署,告别手动操作


面对本次跨多领域、多优先级的补丁需求,手动修补极易出现疏漏、错配与延迟。Splashtop AEM 可直接将补丁与 CVE 漏洞详情精准映射,优先级判断一目了然;同时支持基于策略的自动化工作流,按优先级分批次自动部署补丁,确保全环境终端修复标准一致,无需依赖人工统计、临时脚本或加班操作。



03适配混合 IT 环境,覆盖全场景修复需求


本次补丁覆盖本地 Windows 基础设施、办公终端、Azure 云工作负载等多类环境,Splashtop AEM 可实现一体化管控,无论是本地服务器、远程办公终端,还是混合云资产,都能通过统一平台完成补丁管理,同时可精准区分需客户侧修复的漏洞,避免云环境出现防护盲区。

04分级验证与合规审计,平衡安全与稳定


Splashtop AEM 支持补丁分级部署,可先在小范围验证补丁兼容性,再全量推广,避免盲目推送引发的业务中断;同时内置资产报告与合规审计功能,补丁部署全流程可追溯,轻松满足 ISO/IEC 27001、SOC2、GDPR 等多项法规的合规要求。



05轻量化一体化方案,释放 IT 团队效能

无需多个分散工具,Splashtop AEM 通过单一控制台即可覆盖补丁管理、终端监控、合规管控全流程,大幅降低运维成本与操作复杂度。面对每月常态化的补丁星期二任务,可通过自定义策略实现自动化闭环管理,让 IT 团队从重复的手动操作中释放,聚焦更高价值的安全建设工作。


2026年3月的补丁星期二,虽无已在野利用的零日漏洞,但83个漏洞覆盖了企业 IT 架构从终端、内网、身份体系到云服务的全链路,多个高利用可能性漏洞与核心业务系统高危漏洞,共同构成了不容忽视的安全风险。延迟、不全面的补丁部署,将持续为攻击者留下可乘之机,引发权限失控、数据泄露、业务中断等安全事件。


采用结构化、基于风险的分阶段修补方法,能帮助 IT 团队优先处置最紧急的威胁,同时保障业务系统的稳定运行。而对全环境资产的可见性、高危漏洞的快速响应能力,以及可替代人工的自动化补丁管理流程,已成为企业应对常态化补丁管理需求的必备能力。


声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6750

    浏览量

    108075
  • 服务器
    +关注

    关注

    14

    文章

    10345

    浏览量

    91739
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    curl中的TFTP实现:整数下溢导致堆内存越界读取漏洞

    发送给恶意的 TFTP 服务器。 然而,curl 的开发团队在评估后认为,该漏洞的严重性为 LOW(低) ,甚至仅视为一普通的 Bug。主要原因如下: 触发条件苛刻 :需要同时满足多个
    发表于 02-19 13:55

    海康威视通过漏洞管理体系认证

    近日,杭州海康威视数字技术股份有限公司(以下简称“海康威视”)成功通过全球权威标准机构BSI的ISO/IEC 29147:2018漏洞披露与ISO/IEC 30111:2019漏洞管理标准认证。这标志着海康威视在漏洞管理方面的工
    的头像 发表于 01-29 17:19 1430次阅读

    行业观察 | 微软1修复112漏洞,其中1正被黑客主动利用

    套件等多个关键领域,需要IT团队高度重视并有序部署。本月修复漏洞中,已确认存在1主动利用
    的头像 发表于 01-22 16:58 1443次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | <b class='flag-5'>微软</b>1<b class='flag-5'>月</b><b class='flag-5'>修复</b>112<b class='flag-5'>个</b><b class='flag-5'>漏洞</b>,其中1<b class='flag-5'>个</b>正被黑客主动<b class='flag-5'>利用</b>

    什么是零日漏洞?攻防赛跑中的“时间战”

    在软件安全领域,零日漏洞始终是最高级别的威胁之一。“零日”意味着漏洞在被公开之前就已经攻击者发现并利用。一旦曝光,攻击者往往在数小时内便会发动袭击。在这场和黑客“抢时间”的对抗中,I
    的头像 发表于 01-07 16:59 854次阅读
    什么是零日<b class='flag-5'>漏洞</b>?攻防赛跑中的“时间战”

    分析嵌入式软件代码的漏洞-代码注入

    随着互联网的发展,嵌入式设备正分布在一充满可以攻击者利用的源代码级安全漏洞的环境中。 因此,嵌入式软件开发人员应该了解不同类型的安全漏洞
    发表于 12-22 12:53

    行业观察 | 微软2025年末高危漏洞更新,57项关键修复与安全策略指南

    ,1项漏洞(CVE-2025-62221)已被确认遭主动攻击,另有数项漏洞评估为极有可能利用。企业面临的Windows桌面与服务器安全管
    的头像 发表于 12-11 16:59 1555次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | <b class='flag-5'>微软</b>2025年末<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,57项关键<b class='flag-5'>修复</b>与安全策略指南

    数据观察点及跟踪DWT

    Cortex®-M0+DWT 提供了两观察点寄存器组。实现如下功能: •设置数据监视点数据或者外设的地址可以标记为监视变量,对该地址的访问会产生调试事件,会暂停程序执行。 •ARM
    发表于 12-11 07:58

    行业观察 | Windows 10于本月终止服务支持,微软发布10高危漏洞更新

    微软于2025年10的“补丁星期二”发布了175漏洞修复更新,覆盖Windows、Office、Azure、ExchangeServe
    的头像 发表于 10-16 16:57 2005次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | Windows 10于本月终止服务支持,<b class='flag-5'>微软</b>发布10<b class='flag-5'>月</b><b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新

    立案调查 美国芯片巨头中方立案调查

    据央视新闻报道美国芯片巨头中方立案调查,原因是通在收购以色列芯片企业Autotalks时未依法申报经营者集中,这涉嫌违反了《中华人民共和国反垄断法》,市场监管总局依法对通公司
    的头像 发表于 10-10 17:49 1026次阅读

    兆芯加入基础软硬件产品漏洞生态联盟

    近日,CCS 2025成都网络安全技术交流系列活动——国家漏洞库(CNNVD)基础软硬件产品漏洞治理生态大会在成都成功举办。来自国家关键基础设施单位、基础软硬件企业、高校科研机构的数百名代表齐聚一堂,共商网络安全发展大计。
    的头像 发表于 09-22 13:50 962次阅读

    行业观察 | 微软发布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款产品

    微软于2025年9的“补丁星期二”发布了81漏洞修复更新,覆盖Windows、MicrosoftOffice、SQLServer等核心
    的头像 发表于 09-12 17:05 4573次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | <b class='flag-5'>微软</b>发布<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款产品

    行业观察 | Azure、RDP、NTLM 均现高危漏洞微软发布2025年8安全更新

    微软2025年8的“补丁星期二”发布了针对Windows、Office、SQLServer、Exchange、Azure等产品的107漏洞修复
    的头像 发表于 08-25 17:48 2485次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | Azure、RDP、NTLM 均现<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,<b class='flag-5'>微软</b>发布2025年8<b class='flag-5'>月</b>安全更新

    行业观察 | VMware ESXi 服务器暴露高危漏洞,中国1700余台面临勒索软件威胁

    8.x版本,允许未经身份验证的远程攻击者在虚拟环境中执行任意代码、提升权限或传播勒索软件等。更令人担忧的是,该漏洞利用难度极低,且相关利用代码据信已在7底于地下论坛
    的头像 发表于 08-14 16:58 2123次阅读
    <b class='flag-5'>行业</b><b class='flag-5'>观察</b> | VMware ESXi 服务器暴露<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,中国1700余台面临勒索软件威胁

    cyw20719b2在BTSDK3.1下能否做到一蓝牙server多个client连接?

    cyw20719b2在BTSDK3.1下能否做到一蓝牙server多个client连接?如果可以软件该怎么设定?
    发表于 07-08 07:45

    官方实锤,微软远程桌面爆高危漏洞,企业数据安全告急!

    近日,微软发布安全通告,其Windows远程桌面网关(RD)服务存在两大高危漏洞:CVE-2025-26677CVE-2025-26677是远程桌面网关服务DoS漏洞,允许未经授权的攻
    的头像 发表于 05-16 17:35 1012次阅读
    官方实锤,<b class='flag-5'>微软</b>远程桌面爆<b class='flag-5'>高危</b><b class='flag-5'>漏洞</b>,企业数据安全告急!