Il Patch Tuesday di Microsoft di marzo 2026 include 83 CVE di Microsoft e 10 CVE non-Microsoft ripubblicati.
Sebbene nessuna delle vulnerabilità di questo mese sia contrassegnata come Exploitation Detected, si tratta comunque di un rilascio che richiede molta attenzione. Microsoft ha segnalato diverse vulnerabilità come Exploitation More Likely, e il set generale di patch include molteplici problemi di elevata gravità che riguardano importanti sistemi aziendali.
Il maggiore punto di interesse di questo mese è la combinazione di un'esposizione ampia nei servizi core di Windows, SQL Server, SharePoint, RRAS, Active Directory Domain Services e carichi di lavoro Azure, insieme a diverse vulnerabilità che potrebbero rapidamente diventare bersagli attraenti.
Per i team IT e di sicurezza, marzo è un mese per dare priorità alle patch basandosi sull'esposizione aziendale, la superficie d'attacco e il rischio operativo piuttosto che attendere la conferma dello sfruttamento.
Suddivisione delle Patch Microsoft per marzo 2026
Il Patch Tuesday di Microsoft di marzo 2026 copre un'ampia gamma di sistemi aziendali, rendendo questo mese cruciale per la priorità delle patch tanto quanto per il volume delle patch.
L'aggiornamento di questo mese interessa:
Infrastruttura core di Windows come Print Spooler, SMB Server, Kerberos, ReFS, NTFS, Winlogon, WinSock e RRAS
Servizi di identità e directory inclusi Active Directory Domain Services e Azure Entra ID
Piattaforme di Office e collaborazione come Excel, SharePoint e componenti principali di Office
Carichi di lavoro cloud e Azure inclusi Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, Azure Linux VMs e l'Azure Windows Virtual Machine Agent
Strumenti di gestione e database inclusi SQL Server e System Center Operations Manager
La storia principale è l'ampiezza delle superfici aziendali colpite. Piuttosto che concentrarsi su un solo zero-day dominante, marzo 2026 si distingue perché tocca più sistemi di alto valore da cui molte organizzazioni dipendono ogni giorno.
Per i difensori, questo rende questo mese un mese di patch basate sul rischio. I team dovrebbero dare priorità agli aggiornamenti basandosi sull'esposizione a internet, il livello di privilegio, la criticità aziendale e quanto ampiamente ogni prodotto interessato è distribuito nell'ambiente.
Zero Day e vulnerabilità di sfruttamento probabili
Vulnerabilità Zero-Day Sfruttate Attivamente
Nessuno dei CVE di marzo 2026 è contrassegnato come sfruttamento rilevato.
Tuttavia, questo non dovrebbe essere confuso con un Patch Tuesday a basso rischio. Diversi vulnerabilità sono contrassegnate come Più Probabile Sfruttamento, il che le rende alcune delle patch più importanti da rivedere e distribuire rapidamente.
Vulnerabilità Con Maggiore Probabilità di Essere Sfruttate
Microsoft ha segnalato le seguenti vulnerabilità come Più Probabile di Sfruttamento:
CVE-2026-23668 | Microsoft Graphics Component
CVE-2026-24289 | Windows Kernel
CVE-2026-24291 | Infrastruttura di Accessibilità di Windows (ATBroker.exe)
CVE-2026-24294 | Windows SMB Server
CVE-2026-25187 | Winlogon
CVE-2026-26132 | Windows Kernel
Questi problemi interessano componenti fondamentali di Windows che sono spesso utili negli scenari di escalation dei privilegi, persistenza e movimento laterale. Anche senza un utilizzo confermato, meritano una rapida convalida e un'implementazione tempestiva.
Vulnerabilità Critiche da Monitorare
Marzo 2026 include diverse vulnerabilità di alta gravità che meritano immediata attenzione, anche senza la conferma di una vulnerabilità zero-day sfruttata.
Vulnerabilità di Massima Gravità
CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8
Questa è la vulnerabilità con il punteggio più alto nel rilascio di questo mese.
Qualsiasi organizzazione che utilizza il servizio interessato dovrebbe esaminare l'esposizione immediatamente e trattarlo come un elemento di rimedio con la massima priorità.
Rischi ad alta gravità per infrastrutture e server
CVE-2026-20967 | System Center Operations Manager | CVSS 8.8
CVE-2026-21262 | SQL Server | CVSS 8.8
CVE-2026-23669 | Componenti Windows Print Spooler | CVSS 8.8
CVE-2026-24283 | Windows File Server | CVSS 8.8
CVE-2026-25172 | Windows RRAS | CVSS 8.8
CVE-2026-25177 | Active Directory Domain Services | CVSS 8.8
CVE-2026-25188 | Windows Telephony Service | CVSS 8.8
CVE-2026-26111 | Windows RRAS | CVSS 8.8
CVE-2026-26115 | SQL Server | CVSS 8.8
CVE-2026-26116 | SQL Server | CVSS 8.8
Queste vulnerabilità si distinguono perché colpiscono sistemi legati all'autenticazione, operazioni di database, accesso remoto, infrastruttura di stampa e flussi di lavoro di gestione IT principali.
Rischi della piattaforma di collaborazione e produttività
CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4
CVE-2026-26110 | Microsoft Office | CVSS 8.4
CVE-2026-26113 | Microsoft Office | CVSS 8.4
Per le organizzazioni che si affidano pesantemente alle piattaforme di collaborazione e produttività di Microsoft, questi problemi dovrebbero essere esaminati all'inizio del ciclo di patch, soprattutto dove SharePoint è esposto o ampiamente utilizzato.
Rischi relativi ad Azure e al cloud
CVE-2026-26118 | Azure MCP Server | CVSS 8.8
CVE-2026-26125 | Payment Orchestrator Service | CVSS 8.6
Anche gli ambienti cloud e ibridi dovrebbero esaminare l'insieme più ampio di CVE di Azure di marzo per determinare quali problemi richiedono interventi da parte dei clienti rispetto alla risoluzione sul lato del servizio.
Guida alla priorizzazione delle patch per i team IT
Marzo 2026 è un mese in cui dare priorità al patching in base all'esposizione e all'impatto aziendale, non solo in base al punteggio di gravità.
Patch entro 72 ore
Concentrati prima sulle vulnerabilità che combinano alta gravità con un ampio raggio d'azione aziendale:
CVE-2026-21536 | Programma di Prezzi dei Dispositivi Microsoft
Tutte le vulnerabilità con sfruttamento più probabile:
CVE-2026-23668
CVE-2026-24289
CVE-2026-24291
CVE-2026-24294
CVE-2026-25187
CVE-2026-26132
Vulnerabilità ad alta gravità dell'infrastruttura:
SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116
RRAS | CVE-2026-25172, CVE-2026-26111
AD DS | CVE-2026-25177
SharePoint | CVE-2026-26106, CVE-2026-26114
Componenti di Windows Print Spooler | CVE-2026-23669
System Center Operations Manager | CVE-2026-20967
Azure MCP Server | CVE-2026-26118
Payment Orchestrator Service | CVE-2026-26125
Applica patch entro una o due settimane
Dopo che la prima ondata è stata convalidata, concentrati sul set più ampio di vulnerabilità da 7.5 a 8.1, specialmente dove influenzano i carichi di lavoro comuni:
Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121
Centro di amministrazione di Windows su Azure Portal | CVE-2026-23660
Azure Linux Virtual Machines | CVE-2026-23665
Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175
Windows SMB Server | CVE-2026-26128
Microsoft Office Excel | CVE-2026-26107, 26108, 26112
Office core | CVE-2026-26110, 26113, 26134
Azure Entra ID | CVE-2026-26148
ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131
Ciclo di patch regolare
Gli elementi a priorità inferiore includono quelli contrassegnati come Sfruttamento Improbabile e problemi locali a punteggio inferiore, come:
Windows App Installer | CVE-2026-23656
Servizio di instradamento messaggi push | CVE-2026-24282
Servizio di associazione dispositivi Windows | CVE-2026-24296
Microsoft Authenticator | CVE-2026-26123
Voci a bassa gravità in Azure Compute Gallery
Problemi locali vari dei componenti di Windows con exploibilità ridotta o applicabilità più limitata
Cosa dovrebbero fare ora i team IT e di sicurezza
Questo rilascio diffonde un rischio significativo tra i sistemi Windows, i servizi di identità, le piattaforme di collaborazione, i database e i carichi di lavoro Azure, il che significa che i team devono muoversi rapidamente e metodicamente.
1. Identifica Dove Sei Esposto
Inizia mappando l'esposizione attraverso i sistemi che spiccano di più questo mese, inclusi:
SQL Server
SharePoint
Windows RRAS
Active Directory Domain Services
Windows Print Spooler
System Center Operations Manager
Azure MCP Server
Altri componenti di infrastruttura Azure e Windows interessati
Questo aiuta i team a concentrarsi prima sugli asset che creano il maggior rischio aziendale e di sicurezza se non vengono patchati.
2. Dare priorità alle vulnerabilità più probabilmente sfruttabili
Anche senza conferma di sfruttamento in-the-wild, le vulnerabilità che Microsoft ha contrassegnato come Più probabili di essere sfruttate dovrebbero passare in cima alla coda.
Questi problemi influenzano componenti Windows ampiamente distribuiti e potrebbero diventare percorsi di attacco pratici per escalation di privilegi, persistenza o movimenti laterali. Ciò li rende candidati importanti per una rapida validazione e un dispiegamento anticipato sia su endpoint che su server.
3. Separare i problemi corretti dai clienti dalle correzioni lato servizio
Per le vulnerabilità correlate ad Azure, confermare quali correzioni richiedono un'azione da parte del tuo team e quali sono gestite da Microsoft lato servizio.
Questo passaggio è particolarmente importante in ambienti ibridi e cloud-centrici, dove la proprietà delle patch non è sempre ovvia e le supposizioni possono lasciare lacune nella copertura.
4. Distribuisci a ondate, quindi espandi rapidamente
Invece di trattare ogni aggiornamento di marzo allo stesso modo, inizia con una prima ondata focalizzata su:
sistemi rivolti a internet
infrastruttura d'identità
piattaforme di collaborazione
server di database
asset Windows altamente esposti
Successivamente, convalida ed espandi la distribuzione al più ampio set di vulnerabilità ad alta priorità che interessano i carichi di lavoro comuni e i sistemi interni.
5. Utilizza un'integrazione basata sul rischio, non una semplice coda di patch
Un rollout progressivo basato sull'esposizione aziendale, il livello di privilegi e la criticità operativa sarà più efficace che spingere gli aggiornamenti in un'unica serie indifferenziata.
Per marzo, l'obiettivo è ridurre rapidamente il rischio nelle parti più esposte dell'ambiente, quindi completare una copertura patch più ampia senza rallentare la remediation urgente.
Riprogrammati e CVE non-Microsoft Anche Notati
La versione di Microsoft di marzo 2026 include anche 10 CVE non Microsoft ripubblicati, ma questi dovrebbero essere trattati come parte secondaria dell'intera storia del Patch Tuesday.
Le voci più notevoli in questo gruppo sono:
CVE-2026-26030 | Microsoft Semantic Kernel Python SDK
CVE-2026-3536 fino a CVE-2026-3545 | Microsoft Edge (basato su Chromium)
Per la maggior parte dei team IT, questi elementi ripubblicati non dovrebbero avere la priorità rispetto alle vulnerabilità di marzo ad alto rischio.
Detto ciò, le organizzazioni dovrebbero comunque verificare se qualcuno di questi CVE non-Microsoft o ripubblicati si applica al loro ambiente, specialmente se fanno affidamento sugli strumenti di sviluppo interessati, sulle installazioni del browser o su software di terze parti correlati.
Come può aiutare Splashtop AEM
Splashtop AEM aiuta i team IT a semplificare la complessità della gestione delle patch. Con una visibilità in tempo reale sugli endpoint e sullo stato delle patch, i team possono identificare rapidamente i sistemi vulnerabili, dare priorità agli aggiornamenti in base al rischio e distribuire le patch più velocemente nel loro ambiente.
Importa che siate:
Patch manuali e bisogno di più automazione e visibilità
Utilizzo di Microsoft Intune ma si desidera un patching più veloce e un controllo operativo più forte
Fidarsi di un RMM tradizionale e cercare un modo più leggero e snello per gestire la distribuzione delle patch.
Invece di inseguire lo stato delle patch tra strumenti e dispositivi, Splashtop AEM ti aiuta ad agire rapidamente con patching automatico, migliore priorizzazione focalizzata sui CVE e chiara visibilità dell'inventario hardware e software.
Per un Patch Tuesday come marzo 2026, significa meno tempo a ordinare i rischi e più tempo a risolverli.
Prova Splashtop AEM Gratis
Patch Tuesday come quello di marzo 2026 mostrano quanto rapidamente il patching possa trasformarsi in una sfida di priorità. Quando le vulnerabilità colpiscono contemporaneamente l'infrastruttura di Windows, SQL Server, SharePoint, i servizi di identità e i carichi di lavoro di Azure, i team IT hanno bisogno di una visibilità rapida e di un'efficace distribuzione, non di più lavoro manuale.
Splashtop AEM aiuta i team a identificare le patch mancanti, a dare priorità alla risoluzione, automatizzare il rollout e mantenere una migliore visibilità nel loro ambiente.
Inizia oggi la tua prova gratuita di Splashtop AEM per semplificare la gestione delle patch e rispondere più rapidamente alle vulnerabilità critiche.




