Microsofts March 2026 Patch Tuesday umfasst 83 Microsoft-CVEs und 10 neu veröffentlichte Nicht-Microsoft-CVEs.
Obwohl in diesem Monat keine der Schwachstellen als Ausnutzung erkannt markiert ist, erfordert diese Veröffentlichung dennoch besondere Aufmerksamkeit. Microsoft hat mehrere Schwachstellen als Ausnutzung wahrscheinlicher klassifiziert, und das gesamte Patch-Set umfasst mehrere schwerwiegende Probleme, die wichtige Unternehmenssysteme betreffen.
Die größte Erkenntnis in diesem Monat ist die Kombination aus einer breiten Abdeckung über Windows-Kerndienste, SQL Server, SharePoint, RRAS, Active Directory Domain Services und Azure-Workloads sowie mehrere Schwachstellen, die schnell attraktive Ziele werden könnten.
Für IT- und Sicherheitsteams ist der März ein Monat, in dem Patches nach Geschäftsexposition, Angriffsfläche und Betriebsrisiko priorisiert werden sollten, anstatt auf eine bestätigte Ausnutzung zu warten.
Microsoft Patch-Zusammenfassung für März 2026
Microsofts Patch Tuesday im März 2026 umfasst eine breite Palette an Unternehmenssystemen, was diesen Monat zu einem macht, in dem Patch-Priorisierung genauso wichtig ist wie das Patch-Volumen.
Dieser Monat betrifft:
Windows-Kerninfrastruktur wie Druckspooler, SMB-Server, Kerberos, ReFS, NTFS, Winlogon, WinSock und RRAS
Identitäts- und Verzeichnisdienste, einschließlich Active Directory Domain Services und Azure Entra ID
Office- und Kollaborationsplattformen wie Excel, SharePoint und zentrale Office-Komponenten
Cloud- und Azure-Workloads einschließlich Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, Azure Linux VMs und der Azure Windows Virtual Machine Agent
Datenbank- und Management-Tools, einschließlich SQL Server und System Center Operations Manager
Die zentrale Geschichte ist die Breite der betroffenen Unternehmensbereiche. Anstatt sich auf einen einzigen dominanten Zero-Day zu konzentrieren, fällt der März 2026 auf, weil er mehrere wertvolle Systeme betrifft, auf die viele Organisationen täglich angewiesen sind.
Für Verteidiger ist dies ein risikobasiertes Patchen-Monat. Teams sollten Updates nach Internetzugang, Berechtigungsstufe, geschäftskritischer Bedeutung und der weiten Verbreitung jedes betroffenen Produkts in der gesamten Umgebung priorisieren.
Zero-Day- und Exploitation-wahrscheinliche Schwachstellen
Aktiv Ausgenutzte Zero-Day-Schwachstellen
Keiner der CVEs vom März 2026 ist als Ausnutzung erkannt markiert.
Dennoch sollte das nicht mit einem risikoarmen Patch Tuesday verwechselt werden. Mehrere Schwachstellen sind mit Exploitation More Likely markiert, was sie zu einigen der wichtigsten Patches macht, die schnell überprüft und bereitgestellt werden müssen.
Schwachstellen mit höherer Wahrscheinlichkeit der Ausnutzung
Microsoft hat die folgenden Schwachstellen als Ausnutzung Wahrscheinlicher eingestuft:
CVE-2026-23668 | Microsoft Graphics Component
CVE-2026-24289 | Windows-Kernel
CVE-2026-24291 | Windows Accessibility Infrastructure (ATBroker.exe)
CVE-2026-24294 | Windows SMB Server
CVE-2026-25187 | Winlogon
CVE-2026-26132 | Windows-Kernel
Diese Probleme betreffen grundlegende Windows-Komponenten, die häufig in Szenarien zur Berechtigungserweiterung, Persistenz und seitlichen Bewegung nützlich sind. Selbst ohne bestätigte Ausnutzung verdienen sie eine schnelle Validierung und zügige Umsetzung.
Kritische Schwachstellen im Blick
Der März 2026 umfasst mehrere schwerwiegende Schwachstellen, die sofortige Aufmerksamkeit verdienen, auch ohne eine bestätigte ausgenutzte Zero-Day-Schwachstelle.
Höchste Schweregrad-Schwachstelle
CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8
Dies ist die höchstbewertete Schwachstelle in der Veröffentlichung dieses Monats.
Jede Organisation, die den betroffenen Service nutzt, sollte die Exposition sofort überprüfen und sie als vorrangiges Behebungsobjekt behandeln.
Hohe Schweregrad Infrastruktur- und Serverrisiken
CVE-2026-20967 | System Center Operations Manager | CVSS 8.8
CVE-2026-21262 | SQL Server | CVSS 8.8
CVE-2026-23669 | Windows Druckwarteschlangen-Komponenten | CVSS 8.8
CVE-2026-24283 | Windows-Dateiserver | CVSS 8.8
CVE-2026-25172 | Windows RRAS | CVSS 8.8
CVE-2026-25177 | Active Directory Domain Services | CVSS 8.8
CVE-2026-25188 | Windows Telefondienst | CVSS 8.8
CVE-2026-26111 | Windows RRAS | CVSS 8.8
CVE-2026-26115 | SQL Server | CVSS 8.8
CVE-2026-26116 | SQL Server | CVSS 8.8
Diese Schwachstellen sind besonders kritisch, weil sie Systeme betreffen, die mit Authentifizierung, Datenbankvorgängen, Fernzugriff, Druckinfrastruktur und zentralen IT-Management-Workflows verbunden sind.
Risiken der Kollaborations- und Produktivitätsplattform
CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4
CVE-2026-26110 | Microsoft Office | CVSS 8.4
CVE-2026-26113 | Microsoft Office | CVSS 8.4
Für Organisationen, die stark auf Microsoft-Kollaborations- und Produktivitätsplattformen angewiesen sind, sollten diese Probleme frühzeitig im Patch-Zyklus überprüft werden, insbesondere wenn SharePoint exponiert oder weithin genutzt wird.
Azure und Cloud-bezogene Risiken
CVE-2026-26118 | Azure MCP Server | CVSS 8.8
CVE-2026-26125 | Payment Orchestrator Service | CVSS 8.6
Cloud- und hybride Umgebungen sollten auch den umfassenderen Satz von Azure-bezogenen CVEs im März prüfen, um festzustellen, welche Probleme Kundenaktionen erfordern und welche durch Service-seitige Maßnahmen behoben werden können.
Leitfaden zur Priorisierung von Patches für IT-Teams
Der März 2026 ist ein Monat, in dem das Patching nach Gefährdung und geschäftlichen Auswirkungen priorisiert werden sollte, nicht nur nach dem Schweregrad.
Innerhalb von 72 Stunden patchen
Konzentrieren Sie sich zuerst auf die Schwachstellen, die hohe Schwere mit einem umfassenden Einfluss auf das Unternehmen kombinieren:
CVE-2026-21536 | Microsoft Gerätepreise Programm
Alle Exploitation Wahrscheinlicher Schwachstellen:
CVE-2026-23668
CVE-2026-24289
CVE-2026-24291
CVE-2026-24294
CVE-2026-25187
CVE-2026-26132
Infrastruktur-Schwachstellen mit hoher Schwere:
SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116
RRAS | CVE-2026-25172, CVE-2026-26111
AD DS | CVE-2026-25177
SharePoint | CVE-2026-26106, CVE-2026-26114
Windows Druckspooler-Komponenten | CVE-2026-23669
System Center Operations Manager | CVE-2026-20967
Azure MCP Server | CVE-2026-26118
Zahlungsorchestrator-Dienst | CVE-2026-26125
Patch innerhalb von ein bis zwei Wochen
Nachdem die erste Welle validiert wurde, konzentrieren Sie sich auf das breitere Spektrum von 7.5–8.1 Schwachstellen, insbesondere dort, wo sie häufige Arbeitslasten betreffen:
Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121
Azure Portal Windows Admin Center | CVE-2026-23660
Azure Linux Virtual Machines | CVE-2026-23665
Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175
Windows SMB Server | CVE-2026-26128
Microsoft Office Excel | CVE-2026-26107, 26108, 26112
Office core | CVE-2026-26110, 26113, 26134
Azure Entra ID | CVE-2026-26148
ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131
Regelmäßiger Patch-Zyklus
Zu den weniger priorisierten Themen gehören solche, die als Ausnutzung unwahrscheinlich gekennzeichnet sind, sowie niedrig bewertete lokale Probleme, wie zum Beispiel:
Windows App Installer | CVE-2026-23656
Push-Nachrichten-Routing-Dienst | CVE-2026-24282
Windows Device Association Service | CVE-2026-24296
Microsoft Authenticator | CVE-2026-26123
Azure Compute Gallery niedriger-Grad Einträge
Verschiedene lokale Windows-Komponentenprobleme mit verringerter Ausnutzbarkeit oder begrenzterer Anwendbarkeit
Was IT- und Sicherheitsteams als Nächstes tun sollten
Diese Veröffentlichung verteilt bedeutungsvolle Risiken über Windows-Systeme, Identitätsdienste, Kollaborationsplattformen, Datenbanken und Azure-Workloads, was bedeutet, dass Teams schnell und methodisch handeln müssen.
1. Identifizieren Sie, wo Sie exponiert sind
Beginnen Sie damit, die Exposition über die Systeme abzubilden, die diesen Monat am meisten hervortreten, einschließlich:
SQL Server
SharePoint
Windows RRAS
Active Directory-Domänendienste
Windows-Druckwarteschlange
System Center Operations Manager
Azure MCP Server
Andere betroffene Azure- und Windows-Infrastrukturkomponenten
Dies hilft Teams, sich zuerst auf die Vermögenswerte zu konzentrieren, die das größte Geschäfts- und Sicherheitsrisiko darstellen, wenn sie ungepatcht bleiben.
2. Priorisieren Sie die Ausnutzung von wahrscheinlicheren Schwachstellen
Selbst ohne bestätigte Ausnutzung "in-the-wild" sollten die von Microsoft als "Exploitation More Likely" gekennzeichneten Schwachstellen an den Anfang der Warteschlange gesetzt werden.
Diese Probleme betreffen weit verbreitete Windows-Komponenten und könnten zu praktischen Angriffspfaden für Privilegienerweiterung, Persistenz oder laterale Bewegung werden. Das macht sie zu wichtigen Kandidaten für die schnelle Validierung und frühzeitige Bereitstellung sowohl auf Endpunkten als auch auf Servern.
3. Kunden-behoben Probleme von Service-seitigen Korrekturen trennen
Für Azure-bezogene Schwachstellen, überprüfen Sie, welche Korrekturen Maßnahmen von Ihrem Team erfordern und welche von Microsoft auf der Serverseite behandelt werden.
Dieser Schritt ist besonders wichtig in hybriden und Cloud-intensiven Umgebungen, in denen die Verantwortung für Patches nicht immer offensichtlich ist und Annahmen Lücken in der Abdeckung hinterlassen können.
4. In Wellen einsetzen, dann schnell erweitern
Anstatt jedes März-Update gleich zu behandeln, beginnen Sie mit einer ersten Welle, die sich auf folgendes konzentriert:
Internet-gerichtete Systeme
Identitätsinfrastruktur
Kollaborationsplattformen
Datenbankserver
stark exponierte Windows-Assets
Validieren Sie danach die Bereitstellung und erweitern Sie sie auf die breitere Reihe von hochpriorisierten Schwachstellen, die gängige Workloads und interne Systeme betreffen.
5. Verwenden Sie risikobasierte Staging-Verfahren, nicht eine einfache Patch-Warteschlange
Ein gestufter Rollout basierend auf Geschäftsexposition, Berechtigungsniveau und betriebskritischer Wichtigkeit wird effektiver sein als das Pushen von Updates in einer einzelnen undifferenzierten Charge.
Im März ist das Ziel, das Risiko schnell in den am stärksten gefährdeten Teilen der Umgebung zu reduzieren und dann eine umfassendere Patch-Abdeckung abzuschließen, ohne die dringende Behebung zu verlangsamen.
Nachveröffentlichte und Nicht-Microsoft-CVEs ebenfalls vermerkt
Microsofts Veröffentlichung im März 2026 umfasst auch 10 neu veröffentlichte, nicht von Microsoft stammende CVEs, aber diese sollten als sekundärer Teil der gesamten Patch Tuesday-Geschichte betrachtet werden.
Die bemerkenswertesten Einträge in dieser Gruppe sind:
CVE-2026-26030 | Microsoft Semantic Kernel Python SDK
CVE-2026-3536 bis CVE-2026-3545 | Microsoft Edge (Chromium-basiert)
Für die meisten IT-Teams sollten diese erneut veröffentlichten Artikel keine höhere Priorität haben als die risikoreicheren Schwachstellen im März.
Das gesagt, sollten Organisationen dennoch überprüfen, ob eine dieser nicht-Microsoft- oder neu veröffentlichten CVEs auf ihre Umgebung zutrifft, insbesondere wenn sie auf die betroffenen Entwicklertools, Browserbereitstellungen oder verwandte Drittanbieter-Software angewiesen sind.
Wie Splashtop AEM helfen kann
Splashtop AEM hilft IT-Teams, die Komplexität des Patch-Managements zu durchbrechen. Mit Echtzeit-Transparenz in Bezug auf Endpunkte und Patch-Status können Teams schnell gefährdete Systeme identifizieren, Updates basierend auf dem Risiko priorisieren und Patches schneller in ihrer Umgebung bereitstellen.
Das spielt eine Rolle, ob Sie:
Manuelles Patchen und Bedarf an mehr Automatisierung und Sichtbarkeit
Verwenden Sie Microsoft Intune, möchten aber schnellere Patches und stärkere operative Kontrolle
Vertrauen Sie auf ein traditionelles RMM und suchen Sie nach einer leichteren, effizienteren Möglichkeit zur Verwaltung der Patch-Bereitstellung
Anstatt den Patch-Status über verschiedene Tools und Geräte hinweg zu verfolgen, hilft Ihnen Splashtop Autonomous Endpoint Management, schnell zu handeln mit automatisiertem Patching, besserer CVE-fokussierter Priorisierung und klarer Übersicht über Hardware- und Software-Inventar.
Für einen Patch Tuesday wie im März 2026 bedeutet das, weniger Zeit mit der Risikoeinschätzung zu verbringen und mehr Zeit mit der Behebung.
Testen Sie Splashtop AEM kostenlos
Patch-Dienstage wie im März 2026 zeigen, wie schnell das Patchen zu einer Priorisierungsherausforderung werden kann. Wenn Schwachstellen die Windows-Infrastruktur, SQL Server, SharePoint, Identitätsdienste und Azure-Workloads gleichzeitig betreffen, benötigen IT-Teams schnelle Sichtbarkeit und effiziente Bereitstellung, nicht mehr manuelle Arbeit.
Splashtop AEM hilft Teams, fehlende Patches zu identifizieren, die Behebung zu priorisieren, den Rollout zu automatisieren und eine bessere Sichtbarkeit in ihren Umgebungen zu behalten.
Beginnen Sie noch heute Ihre kostenlose Testversion von Splashtop AEM, um das Patch-Management zu vereinfachen und schneller auf kritische Schwachstellen zu reagieren.




