微软3月补丁星期二修复84个漏洞,包含两个公开零日漏洞
微软在2026年3月的补丁星期二安全更新中修复了84个漏洞,其中包括两个已被公开披露的零日漏洞。这些漏洞影响Windows、Office、Edge等多个产品。
零日漏洞详情
本月修复的两个零日漏洞在补丁发布前已被公开披露:
- Windows内核特权提升漏洞 - 允许攻击者获得系统级权限
- Microsoft Office远程代码执行漏洞 - 允许攻击者通过恶意文档执行任意代码
漏洞分类
本月修复的84个漏洞按严重程度分类如下:
- 严重(Critical):12个
- 重要(Important):65个
- 中等(Moderate):7个
按类型分类:
- 远程代码执行(RCE):35个
- 特权提升:28个
- 信息泄露:11个
- 拒绝服务:6个
- 安全功能绕过:4个
重点漏洞
本月需要特别关注的一些漏洞包括:
- Windows TCP/IP远程代码执行漏洞 - CVSS评分9.8,无需用户交互即可利用
- Exchange Server远程代码执行漏洞 - 影响企业内部邮件系统
- SharePoint Server远程代码执行漏洞 - 可能导致数据泄露
- Windows DNS Server远程代码执行漏洞 - 影响域名解析服务
受影响产品
本次更新涉及以下主要产品:
- Windows 10/11所有版本
- Windows Server 2016/2019/2022
- Microsoft Office 2016/2019/2021/Microsoft 365
- Microsoft Edge(基于Chromium)
- Microsoft Exchange Server
- Microsoft SharePoint Server
- Azure相关服务
安全建议
微软强烈建议所有用户尽快安装这些安全更新。企业应采取以下措施:
- 优先测试和部署针对零日漏洞的补丁
- 对关键系统实施紧急补丁程序
- 在等待补丁期间,考虑实施缓解措施
- 监控可疑活动和入侵指标
- 确保备份系统已更新并经过测试
如何获取更新
用户可以通过以下方式获取更新:
- Windows Update:自动下载和安装
- Microsoft Update Catalog:手动下载
- WSUS/SCCM:企业批量部署
原文来源:Microsoft Security Response Center, The Hacker News
发布日期:2026年3月20日