
2026年3月微软“补丁星期二”正式推送,本次共发布了83个微软安全补丁,并重新发布了10个非微软漏洞公告。此次更新覆盖范围广泛,涉及 Windows 核心基础设施、身份目录服务、Office 协作平台、Azure 云工作负载、数据库管理工具等多个企业核心业务领域,需要 IT 团队高度重视并有序部署。
本月修复的漏洞中,虽无已确认被黑客主动利用的“零日漏洞”,但微软将多个核心组件漏洞标记为“更可能被利用”,同时包含1个 CVSS9.8分的严重级漏洞,以及数十个高严重性漏洞,覆盖企业日常重度依赖的业务系统,面临较高的现实攻击风险,需尽快完成修复。
本次更新的核心风险在于,漏洞影响面贯穿了企业内网、身份认证、远程访问、数据存储、云服务等全链路安全防线,一旦未及时修补,极易被攻击者用于权限提升、权限持久化、内网横向移动等攻击行为,形成显著的安全风险。

更新概览与核心风险
本次更新覆盖企业 IT 架构全链路的核心组件与服务,主要涉及五大关键领域:
⒈Windows 核心基础设施:包括打印后台处理程序、SMB 服务器、Kerberos 认证、ReFS/NTFS 文件系统、Winlogon、WinSock、路由和远程访问服务(RRAS)等;
⒉身份与目录服务:包括 Active Directory 域服务(ADDS)、Azure Entra ID 等核心身份管理组件;
⒊Office 与协作平台:包括 Excel、SharePoint 以及Office 核心组件;
⒋云与 Azure 工作负载:包括 Azure 计算库、Azure MCP 服务器、Azure IoT Explorer、Azure Arc、Azure Linux 虚拟机、Azure Windows 虚拟机代理等;
⒌数据库与管理工具:包括 SQL Server、System Center Operations Manager 等。
受影响组件覆盖企业 IT 架构的核心环节,要求 IT 团队必须采取结构化、基于风险的补丁策略,平衡安全防护与业务连续性。
高风险漏洞重点说明
微软将以下6个漏洞归类为“更可能被利用”,这类漏洞常被攻击者用于入侵后的权限提升、持久化控制和内网横向移动,是优先级最高的修复目标之一:
CVE-2026-23668(微软图形组件)
CVE-2026-24289(Windows 内核)
CVE-2026-24291(Windows 辅助功能基础架构 ATBroker.exe)
CVE-2026-24294(Windows SMB 服务器)
CVE-2026-25187(Winlogon)
CVE-2026-26132(Windows 内核)
本次更新包含1个 CVSS9.8分的严重级漏洞,以及数十个高评分高危漏洞,覆盖企业核心业务系统,需优先关注:
最高严重级漏洞(CVSS9.8)
CVE-2026-21536(微软设备定价计划):为本月评分最高的漏洞,使用相关服务的企业需立即排查暴露面,将其列为最高优先级修复项。
基础设施与服务器高危风险(CVSS8.8)
CVE-2026-20967(System Center Operations Manager)
CVE-2026-21262、CVE-2026-26115、CVE-2026-26116(SQL Server)
CVE-2026-23669(Windows 打印后台处理程序组件)
CVE-2026-24283(Windows 文件服务器)
CVE-2026-25172、CVE-2026-26111(Windows RRAS)
CVE-2026-25177(Active Directory 域服务)
CVE-2026-25188(Windows 电话服务)
以上漏洞直接影响企业认证体系、数据库服务、远程访问、打印基础设施等核心 IT 管理流程,风险覆盖范围广。
协作与办公平台风险
CVE-2026-26106、CVE-2026-26114(Microsoft Office SharePoint、CVSS8.8)
CVE-2026-26109(Microsoft Office Excel、CVSS8.4)
CVE-2026-26110、CVE-2026-26113(Microsoft Office、CVSS8.4)
对于重度依赖微软办公与协作平台的企业,尤其是 SharePoint 对外暴露或多部门共用的场景,需尽早完成漏洞排查与修复。
Azure 与云侧风险
CVE-2026-26118(Azure MCP 服务器)
CVE-2026-26125(支付编排服务,CVSS8.6)
其余多个 Azure 相关漏洞,混合云与云原生环境需重点区分客户侧需修复项与微软服务端修复项,避免出现防护缺口。
补丁优先级部署指南
面对多领域、大批量的漏洞修复需求,盲目全量推送易引发系统兼容性问题与业务中断,建议采用分阶段、基于风险的部署策略,高效平衡安全防护与业务连续性:
立即部署针对高风险漏洞的补丁,覆盖所有工作站、服务器与云相关资产:
本月最高严重级漏洞 CVE-2026-21536;
上述所有“更可能被利用”的漏洞;
基础设施与服务器核心高危漏洞(SQL Server、RRAS、ADDS、打印后台处理程序等相关 CVSS 8.8漏洞);
SharePoint 协作平台高危漏洞;
Azure 相关高评分高危漏洞。
在首批关键补丁验证稳定后,部署以下可能带来远程代码执行、权限提升或数据泄露风险的补丁:
Azure IoT Explorer、Azure 门户相关组件、Azure Linux 虚拟机相关漏洞;
Windows UDFS/ReFS/NTFS 文件系统、SMB 服务器相关漏洞;
Office Excel 及核心组件相关漏洞;
Azure Entra ID、ASP.NET Core/.NET 相关漏洞。
其余严重性较低、被标记为“不太可能被利用”的漏洞,以及影响范围有限的本地组件漏洞,可纳入企业常规维护窗口统一处理。
非微软漏洞重发布说明
微软此次还重新发布了10个非微软漏洞公告,整体优先级低于上述微软原生高危漏洞。其中重点条目包括:
CVE-2026-26030(微软语义内核 Python SDK);
CVE-2026-3536至 CVE-2026-3545(基于 Chromium 的微软 Edge 浏览器)。
建议企业仅需排查环境中是否使用受影响的组件,按需完成修复,无需挤占核心高危漏洞的修复资源。
企业如何从容应对补丁星期二?

Splashtop AEM(自动端点管理),可通过统一控制台集中管控所有客户端端点,自动化补丁管理全流程,助力企业快速、精准地完成本次补丁星期二的修复任务,确保终端始终安全、更新且合规。
面对本次大量“更可能被利用”的高危漏洞,修补速度是防护的核心。Splashtop AEM 可提供 Windows 和 macOS 系统的实时补丁扫描与推送,无需等待计划维护周期,第一时间完成高危漏洞修复,同时通过可视化仪表盘,清晰掌握全环境未修复终端的分布与状态。
面对本次跨多领域、多优先级的补丁需求,手动修补极易出现疏漏、错配与延迟。Splashtop AEM 可直接将补丁与 CVE 漏洞详情精准映射,优先级判断一目了然;同时支持基于策略的自动化工作流,按优先级分批次自动部署补丁,确保全环境终端修复标准一致,无需依赖人工统计、临时脚本或加班操作。
本次补丁覆盖本地 Windows 基础设施、办公终端、Azure 云工作负载等多类环境,Splashtop AEM 可实现一体化管控,无论是本地服务器、远程办公终端,还是混合云资产,都能通过统一平台完成补丁管理,同时可精准区分需客户侧修复的漏洞,避免云环境出现防护盲区。
Splashtop AEM 支持补丁分级部署,可先在小范围验证补丁兼容性,再全量推广,避免盲目推送引发的业务中断;同时内置资产报告与合规审计功能,补丁部署全流程可追溯,轻松满足 ISO/IEC 27001、SOC2、GDPR 等多项法规的合规要求。
无需多个分散工具,Splashtop AEM 通过单一控制台即可覆盖补丁管理、终端监控、合规管控全流程,大幅降低运维成本与操作复杂度。面对每月常态化的补丁星期二任务,可通过自定义策略实现自动化闭环管理,让 IT 团队从重复的手动操作中释放,聚焦更高价值的安全建设工作。
2026年3月的补丁星期二,虽无已在野利用的零日漏洞,但83个漏洞覆盖了企业 IT 架构从终端、内网、身份体系到云服务的全链路,多个高利用可能性漏洞与核心业务系统高危漏洞,共同构成了不容忽视的安全风险。延迟、不全面的补丁部署,将持续为攻击者留下可乘之机,引发权限失控、数据泄露、业务中断等安全事件。
采用结构化、基于风险的分阶段修补方法,能帮助 IT 团队优先处置最紧急的威胁,同时保障业务系统的稳定运行。而对全环境资产的可见性、高危漏洞的快速响应能力,以及可替代人工的自动化补丁管理流程,已成为企业应对常态化补丁管理需求的必备能力。
立即扫码免费试用 Splashtop AEM,简化补丁管理、加快漏洞响应!

往期推荐
更多精彩


END
点击阅读原文,立即免费体验全系产品








