← 返回

微软发布2026年3月安全更新修复77个漏洞

微软于2026年3月11日发布本月安全补丁,共修复77个漏洞,涵盖Windows操作系统及其他软件。本月无零日漏洞,但部分高危漏洞需企业优先处理,包括SQL Server权限提升漏洞(CVE-2026-21262,CVSS 8.8)和.NET应用拒绝服务漏洞(CVE-2026-26127)。微软Office存在两个远程代码执行漏洞(CVE-2026-26113、CVE-2026-26110),可通过预览窗格触发。此外,AI渗透测试代理XBOW首次发现并报告了一个高危漏洞(CVE-2026-21536),微软已自动修复。同时,微软另发紧急补丁修复Windows Server 2022的证书...

微软发布2026年3月安全更新修复77个漏洞

微软公司于2026年3月11日发布本月安全补丁(Patch Tuesday),共修复至少77个安全漏洞,涉及Windows操作系统、SQL Server、.NET框架、Microsoft Office等核心产品。

本月未发现零日漏洞,但部分漏洞风险较高,需组织优先处理。其中,CVE-2026-21262是SQL Server 2016及后续版本的权限提升漏洞,CVSS基础评分达8.8,攻击者可通过网络将权限提升至sysadmin级别。Rapid7安全专家Adam Barnett指出,该漏洞虽未达“严重”级别,但需立即修补,不应拖延。

另一已公开漏洞CVE-2026-26127位于.NET应用程序中,可能导致服务崩溃(拒绝服务),并在服务重启期间引发其他攻击。

微软Office存在两个远程代码执行漏洞:CVE-2026-26113和CVE-2026-26110,攻击者仅需在预览窗格查看恶意消息即可触发。

Tenable安全专家Satnam Narang指出,本月55%的漏洞属于权限提升类,其中六个被标记为“更可能被利用”,涉及Windows图形组件、辅助功能基础设施、内核、SMB服务器和Winlogon,包括CVE-2026-24291(CVSS 7.8)、CVE-2026-24294(CVSS 7.8)等。

Immersive公司首席网络安全工程师Ben McCarthy关注到CVE-2026-21536,这是一个由AI渗透测试代理XBOW发现的高危远程代码执行漏洞,微软已自动修复,用户无需操作。该漏洞是首个由AI代理发现并获CVE编号的Windows漏洞,标志着AI在漏洞挖掘中的角色日益重要。

此外,微软此前已发布九个浏览器漏洞补丁,不计入本次Patch Tuesday统计。3月2日还发布了针对Windows Server 2022的紧急更新,以解决Windows Hello for Business密码less认证技术的证书续期问题。

Adobe同步发布更新,修复80个漏洞,涵盖Acrobat和Adobe Commerce等产品。Mozilla Firefox v.148.0.2亦修复三个高危CVE。

企业用户可访问SANS Internet Storm Center或AskWoody.com获取完整补丁信息和潜在问题通报。

编辑点评

本次微软Patch Tuesday更新虽无零日漏洞,但漏洞数量多、类型复杂,尤其权限提升类漏洞占比达55%,反映出Windows系统在核心组件中仍存在大量安全设计缺陷。CVE-2026-21262等漏洞允许网络攻击者在授权基础上获得系统级权限,对企业内网构成严重威胁。值得注意的是,AI渗透测试代理XBOW首次发现并报告高危漏洞(CVE-2026-21536),且微软已自动修复,标志着漏洞发现正从传统人工向AI驱动转变。这种趋势将加速漏洞披露速度,提升攻击面发现效率,也可能推动全球网络安全防御体系向自动化、智能化演进。同时,紧急补丁的发布凸显了身份认证技术(如Windows Hello for Business)在现代IT架构中的核心地位,任何相关缺陷都可能引发大规模安全事件。未来,企业需加强AI安全监控、自动化补丁管理及零信任架构部署,以应对日益复杂的威胁环境。

相关消息:https://krebsonsecurity.com/2026/03/microsoft-patch-tuesday-march-2026-edition/
当日日报:查看 2026年03月11日 当日日报