首页 安全动态 正文
  • 本文约904字,阅读需5分钟
  • 749
  • 0

微软3月补丁星期二修复84个漏洞,包含两个公开零日漏洞

摘要

微软3月补丁星期二发布84个安全更新,修复影响Windows、Office、Edge等产品的多个漏洞,其中包括两个已被公开利用的零日漏洞。

微软在2026年3月的补丁星期二安全更新中修复了84个漏洞,其中包括两个已被公开披露的零日漏洞。这些漏洞影响Windows、Office、Edge等多个产品。

零日漏洞详情

本月修复的两个零日漏洞在补丁发布前已被公开披露:

  1. Windows内核特权提升漏洞 - 允许攻击者获得系统级权限
  2. Microsoft Office远程代码执行漏洞 - 允许攻击者通过恶意文档执行任意代码

漏洞分类

本月修复的84个漏洞按严重程度分类如下:

  • 严重(Critical):12个
  • 重要(Important):65个
  • 中等(Moderate):7个

按类型分类:

  • 远程代码执行(RCE):35个
  • 特权提升:28个
  • 信息泄露:11个
  • 拒绝服务:6个
  • 安全功能绕过:4个

重点漏洞

本月需要特别关注的一些漏洞包括:

  1. Windows TCP/IP远程代码执行漏洞 - CVSS评分9.8,无需用户交互即可利用
  2. Exchange Server远程代码执行漏洞 - 影响企业内部邮件系统
  3. SharePoint Server远程代码执行漏洞 - 可能导致数据泄露
  4. Windows DNS Server远程代码执行漏洞 - 影响域名解析服务

受影响产品

本次更新涉及以下主要产品:

  • Windows 10/11所有版本
  • Windows Server 2016/2019/2022
  • Microsoft Office 2016/2019/2021/Microsoft 365
  • Microsoft Edge(基于Chromium)
  • Microsoft Exchange Server
  • Microsoft SharePoint Server
  • Azure相关服务

安全建议

微软强烈建议所有用户尽快安装这些安全更新。企业应采取以下措施:

  1. 优先测试和部署针对零日漏洞的补丁
  2. 对关键系统实施紧急补丁程序
  3. 在等待补丁期间,考虑实施缓解措施
  4. 监控可疑活动和入侵指标
  5. 确保备份系统已更新并经过测试

如何获取更新

用户可以通过以下方式获取更新:

  • Windows Update:自动下载和安装
  • Microsoft Update Catalog:手动下载
  • WSUS/SCCM:企业批量部署

原文来源:Microsoft Security Response Center, The Hacker News
发布日期:2026年3月20日

评论
更换验证码
友情链接