微软发布2026年3月安全更新修复77个漏洞
微软公司于2026年3月11日发布本月安全补丁(Patch Tuesday),共修复至少77个安全漏洞,涉及Windows操作系统、SQL Server、.NET框架、Microsoft Office等核心产品。
本月未发现零日漏洞,但部分漏洞风险较高,需组织优先处理。其中,CVE-2026-21262是SQL Server 2016及后续版本的权限提升漏洞,CVSS基础评分达8.8,攻击者可通过网络将权限提升至sysadmin级别。Rapid7安全专家Adam Barnett指出,该漏洞虽未达“严重”级别,但需立即修补,不应拖延。
另一已公开漏洞CVE-2026-26127位于.NET应用程序中,可能导致服务崩溃(拒绝服务),并在服务重启期间引发其他攻击。
微软Office存在两个远程代码执行漏洞:CVE-2026-26113和CVE-2026-26110,攻击者仅需在预览窗格查看恶意消息即可触发。
Tenable安全专家Satnam Narang指出,本月55%的漏洞属于权限提升类,其中六个被标记为“更可能被利用”,涉及Windows图形组件、辅助功能基础设施、内核、SMB服务器和Winlogon,包括CVE-2026-24291(CVSS 7.8)、CVE-2026-24294(CVSS 7.8)等。
Immersive公司首席网络安全工程师Ben McCarthy关注到CVE-2026-21536,这是一个由AI渗透测试代理XBOW发现的高危远程代码执行漏洞,微软已自动修复,用户无需操作。该漏洞是首个由AI代理发现并获CVE编号的Windows漏洞,标志着AI在漏洞挖掘中的角色日益重要。
此外,微软此前已发布九个浏览器漏洞补丁,不计入本次Patch Tuesday统计。3月2日还发布了针对Windows Server 2022的紧急更新,以解决Windows Hello for Business密码less认证技术的证书续期问题。
Adobe同步发布更新,修复80个漏洞,涵盖Acrobat和Adobe Commerce等产品。Mozilla Firefox v.148.0.2亦修复三个高危CVE。
企业用户可访问SANS Internet Storm Center或AskWoody.com获取完整补丁信息和潜在问题通报。
编辑点评
本次微软Patch Tuesday更新虽无零日漏洞,但漏洞数量多、类型复杂,尤其权限提升类漏洞占比达55%,反映出Windows系统在核心组件中仍存在大量安全设计缺陷。CVE-2026-21262等漏洞允许网络攻击者在授权基础上获得系统级权限,对企业内网构成严重威胁。值得注意的是,AI渗透测试代理XBOW首次发现并报告高危漏洞(CVE-2026-21536),且微软已自动修复,标志着漏洞发现正从传统人工向AI驱动转变。这种趋势将加速漏洞披露速度,提升攻击面发现效率,也可能推动全球网络安全防御体系向自动化、智能化演进。同时,紧急补丁的发布凸显了身份认证技术(如Windows Hello for Business)在现代IT架构中的核心地位,任何相关缺陷都可能引发大规模安全事件。未来,企业需加强AI安全监控、自动化补丁管理及零信任架构部署,以应对日益复杂的威胁环境。