Le Patch Tuesday de Microsoft de mars 2026 inclut 83 CVE de Microsoft et 10 CVE non-Microsoft republiés.
Bien qu'aucune des vulnérabilités de ce mois ne soit marquée comme Exploitation détectée, il s'agit néanmoins d'une version qui demande une attention particulière. Microsoft a signalé plusieurs vulnérabilités comme plus susceptibles d'être exploitées, et l'ensemble de correctifs comprend plusieurs problèmes de gravité élevée affectant d'importants systèmes d'entreprise.
Le principal point à retenir ce mois-ci est la combinaison d'une large exposition à travers les services principaux de Windows, SQL Server, SharePoint, RRAS, Active Directory Domain Services et les charges de travail Azure, ainsi que plusieurs vulnérabilités qui pourraient rapidement devenir des cibles attrayantes.
Pour les équipes TI et de sécurité, mars est un mois pour prioriser les correctifs en fonction de l'exposition de l'entreprise, de la surface d'attaque et du risque opérationnel plutôt que d'attendre une exploitation confirmée.
Analyse des correctifs Microsoft pour mars 2026
Mardi des correctifs de Microsoft en mars 2026 couvre un large éventail de systèmes d'entreprise, faisant de ce mois un moment où la priorisation des correctifs est aussi importante que le volume de correctifs.
La version de ce mois affecte :
Infrastructure core Windows, telles que Print Spooler, SMB Server, Kerberos, ReFS, NTFS, Winlogon, WinSock, et RRAS
Services d'identité et d'annuaire y compris Active Directory Domain Services et Azure Entra ID
Plateformes de bureau et de collaboration telles qu'Excel, SharePoint et les composants principaux d'Office
Charges de travail cloud et Azure y compris Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, Azure Linux VMs, et l'agent de machine virtuelle Windows Azure
Base de données et outils de gestion y compris SQL Server et System Center Operations Manager
L'histoire clé est l'étendue des surfaces d'entreprise affectées. Plutôt que de se concentrer sur un seul zero-day dominant, mars 2026 se distingue car il touche plusieurs systèmes de grande valeur sur lesquels de nombreuses organisations dépendent chaque jour.
Pour les défenseurs, cela en fait un mois de correctifs basé sur les risques. Les équipes doivent prioriser les mises à jour en fonction de l'exposition à Internet, du niveau de privilège, de la criticité pour l'entreprise et de la quantité de déploiement de chaque produit affecté dans l'environnement.
Vulnérabilités de type Zero Day et d'exploitation probable
Vulnérabilités de type Zero-Day activement exploitées
Aucun des CVE de mars 2026 n'est marqué comme Exploitation détectée.
Néanmoins, cela ne doit pas être pris pour un Patch Tuesday à faible risque. Plusieurs vulnérabilités sont marquées comme Exploitation Plus Probable, ce qui en fait certaines des correctifs les plus importants à examiner et à déployer rapidement.
Vulnérabilités avec une probabilité plus élevée d'exploitation
Microsoft a signalé les vulnérabilités suivantes comme étant plus susceptibles d'être exploitées :
CVE-2026-23668 | Microsoft Graphics Component
CVE-2026-24289 | Windows Kernel
CVE-2026-24291 | Infrastructure d'accessibilité Windows (ATBroker.exe)
CVE-2026-24294 | Serveur SMB Windows
CVE-2026-25187 | Winlogon
CVE-2026-26132 | Windows Kernel
Ces problèmes affectent des composants Windows fondamentaux qui sont souvent utiles dans des scénarios d'escalade de privilèges, de persistance et de mouvements latéraux. Même sans exploitation confirmée, ils méritent une validation rapide et un déploiement rapide.
Vulnérabilités critiques à surveiller
Mars 2026 comprend plusieurs vulnérabilités de haute gravité qui méritent une attention immédiate, même sans un jour zéro exploité confirmé.
Vulnérabilité de la plus haute gravité
CVE-2026-21536 | Programme de tarification des appareils Microsoft | CVSS 9.8
Il s'agit de la vulnérabilité la plus élevée dans la publication de ce mois-ci.
Toute organisation utilisant le service concerné devrait examiner l'exposition immédiatement et la traiter comme un élément de remédiation prioritaire.
Risques d'Infrastructure et de Serveur de Haute Sévérité
CVE-2026-20967 | System Center Operations Manager | CVSS 8.8
CVE-2026-21262 | SQL Server | CVSS 8.8
CVE-2026-23669 | Composants du Spouleur d'impression Windows | CVSS 8.8
CVE-2026-24283 | Windows File Server | CVSS 8.8
CVE-2026-25172 | Windows RRAS | CVSS 8.8
CVE-2026-25177 | Active Directory Domain Services | CVSS 8.8
CVE-2026-25188 | Windows Service de Téléphonie | CVSS 8.8
CVE-2026-26111 | Windows RRAS | CVSS 8.8
CVE-2026-26115 | SQL Server | CVSS 8.8
CVE-2026-26116 | SQL Server | CVSS 8.8
Ces vulnérabilités se distinguent car elles affectent des systèmes liés à l'authentification, aux opérations de base de données, à l'accès à distance, à l'infrastructure d'impression et aux flux de travail principaux de gestion TI.
Risques des plateformes de collaboration et de productivité
CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8
CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4
CVE-2026-26110 | Microsoft Office | CVSS 8.4
CVE-2026-26113 | Microsoft Office | CVSS 8.4
Pour les organisations qui dépendent fortement des plateformes de collaboration et de productivité de Microsoft, ces problèmes devraient être examinés tôt dans le cycle de mise à jour, en particulier là où SharePoint est exposé ou largement utilisé.
Risques liés à Azure et au Cloud
CVE-2026-26118 | Azure MCP Server | CVSS 8.8
CVE-2026-26125 | Service d'orchestration des paiements | CVSS 8.6
Les environnements cloud et hybrides doivent également examiner l'ensemble plus large des CVE de mars liés à Azure pour déterminer quelles problématiques nécessitent une action client par rapport à une correction côté service.
Guide de Priorisation des Patches pour les Équipes TI
Mars 2026 est un mois à consacrer au correctif en fonction de l'exposition et de l'impact commercial, et pas seulement en fonction du score de gravité.
Corriger dans les 72 heures
Concentrez-vous d'abord sur les vulnérabilités qui combinent une gravité élevée avec un rayon d'explosion d'entreprise :
CVE-2026-21536 | Programme de tarification des appareils Microsoft
Toutes les vulnérabilités d'exploitation plus probables :
CVE-2026-23668
CVE-2026-24289
CVE-2026-24291
CVE-2026-24294
CVE-2026-25187
CVE-2026-26132
Vulnérabilités d'infrastructure de haute gravité :
SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116
RRAS | CVE-2026-25172, CVE-2026-26111
AD DS | CVE-2026-25177
SharePoint | CVE-2026-26106, CVE-2026-26114
Composants du spouleur d'impression Windows | CVE-2026-23669
System Center Operations Manager | CVE-2026-20967
Azure MCP Server | CVE-2026-26118
Service d'Orchestration de Paiement | CVE-2026-26125
Correctif dans une à deux semaines
Après la validation de la première vague, concentrez-vous sur l'ensemble plus large de vulnérabilités 7.5-8.1, surtout là où elles affectent les charges de travail courantes :
Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121
Azure Portal Windows Admin Center | CVE-2026-23660
Machines virtuelles Azure Linux | CVE-2026-23665
Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175
Windows SMB Server | CVE-2026-26128
Microsoft Office Excel | CVE-2026-26107, 26108, 26112
Office core | CVE-2026-26110, 26113, 26134
Azure Entra ID | CVE-2026-26148
ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131
Cycle de mise à jour régulier
Les éléments de moindre priorité incluent ceux marqués Exploitation Improbable et des problèmes locaux de moindre score, tels que :
Windows App Installer | CVE-2026-23656
Service de Routage de Messages Push | CVE-2026-24282
Service d'association de périphériques Windows | CVE-2026-24296
Microsoft Authenticator | CVE-2026-26123
Entrées de gravité moindre dans Azure Compute Gallery
Divers problèmes locaux de composants Windows avec une exploitabilité réduite ou une applicabilité plus restreinte.
Ce que les équipes IT et de sécurité devraient faire ensuite
Cette version répartit le risque significatif à travers les systèmes Windows, les services d'identité, les plates-formes de collaboration, les bases de données, et les charges de travail Azure, ce qui signifie que les équipes doivent agir rapidement et méthodiquement.
1. Identifiez où vous êtes exposé
Commencez par cartographier l'exposition à travers les systèmes qui ressortent le plus ce mois-ci, y compris :
SQL Server
SharePoint
Windows RRAS
Services de domaine Active Directory
Spouleur d'impression Windows
System Center Operations Manager
Azure MCP Server
Autres composants d'infrastructure Azure et Windows affectés
Cela aide les équipes à se concentrer d'abord sur les actifs qui créent le plus grand risque commercial et de sécurité s'ils ne sont pas corrigés.
2. Prioritiser les vulnérabilités plus susceptibles d'être exploitées
Même sans confirmation d'exploitation dans la nature, les vulnérabilités que Microsoft a marquées comme plus susceptibles d'être exploitées devraient passer en tête de file.
Ces problèmes affectent largement les composants Windows déployés et pourraient devenir des vecteurs d'attaque pratiques pour l'escalade des privilèges, la persistance ou le mouvement latéral. Cela en fait des candidats importants pour une validation rapide et un déploiement précoce à la fois sur les terminaux et les serveurs.
3. Séparer les problèmes corrigés par le client des correctifs côté service
Pour les vulnérabilités liées à Azure, confirmez quelles corrections nécessitent une action de votre équipe et lesquelles sont gérées par Microsoft du côté du service.
Cette étape est particulièrement importante dans les environnements de travail hybride et fortement axés sur le cloud, où la responsabilité des correctifs n'est pas toujours évidente et où les suppositions peuvent laisser des lacunes dans la couverture.
4. Déployez en vagues, puis développez rapidement
Plutôt que de traiter chaque mise à jour de mars de la même manière, commencez par une première vague axée sur :
systèmes exposés à internet
infrastructure d'identité
plateformes de collaboration
serveurs de bases de données
actifs Windows hautement exposés
Après cela, validez et étendez le déploiement au groupe plus large de vulnérabilités prioritaires affectant les charges de travail courantes et les systèmes internes.
5. Utilisez une mise en scène basée sur les risques, pas une file d'attente de correctifs uniforme
Un déploiement progressif basé sur l'exposition de l'entreprise, le niveau de privilège et la criticité opérationnelle sera plus efficace que de pousser les mises à jour en une seule vague non différenciée.
Pour mars, l'objectif est de réduire rapidement le risque dans les parties les plus exposées de l'environnement, puis de compléter une couverture de patch plus large sans ralentir les remédiations urgentes.
CVEs republiées et non-Microsoft également notées
La publication de Microsoft en mars 2026 inclut également 10 CVE non-Microsoft republiés, mais ceux-ci doivent être considérés comme une partie secondaire de l'histoire globale de Patch Tuesday.
Les entrées les plus notables de ce groupe sont :
CVE-2026-26030 | Microsoft Semantic Kernel Python SDK
CVE-2026-3536 à travers CVE-2026-3545 | Microsoft Edge (basé sur Chromium)
Pour la plupart des équipes TI, ces éléments republiés ne devraient pas être prioritaires par rapport aux vulnérabilités de mars à plus haut risque.
Cela dit, les organisations devraient tout de même vérifier si l'un de ces CVE non Microsoft ou republiés s'applique à leur environnement, surtout si elles dépendent des outils de développement concernés, des déploiements de navigateurs ou des logiciels tiers connexes.
Comment Splashtop AEM Peut Aider
Splashtop AEM aide les équipes TI à simplifier la gestion des correctifs. Avec une visibilité en temps réel sur les points d'extrémité et le statut des correctifs, les équipes peuvent rapidement identifier les systèmes vulnérables, prioriser les mises à jour en fonction du risque et déployer les correctifs plus rapidement dans leur environnement.
Cela importe que vous soyez :
Mettre à jour manuellement et avoir besoin de plus d'automatisation et de visibilité
Utiliser Microsoft Intune mais vouloir un patching plus rapide et un contrôle opérationnel renforcé
Vous comptez sur un RMM traditionnel et vous cherchez un moyen plus léger et plus simplifié pour gérer le déploiement des correctifs
Au lieu de courir après le statut des correctifs à travers les outils et les appareils, Splashtop AEM vous aide à agir rapidement grâce à une correction automatisée, une priorisation mieux ciblée sur les CVE, et une visibilité claire sur l'inventaire matériel et logiciel.
Pour un Patch Tuesday comme mars 2026, cela signifie moins de temps à trier les risques et plus de temps à les corriger.
Essayez Splashtop AEM Gratuitement
Les "Patch Tuesdays" comme ceux de mars 2026 montrent à quelle vitesse le patching peut devenir un défi de prioritisation. Lorsque des vulnérabilités affectent l'infrastructure Windows, SQL Server, SharePoint, les services d'identité et les charges de travail Azure simultanément, les équipes TI ont besoin d'une visibilité rapide et d'un déploiement efficace, et non de davantage de travail manuel.
Splashtop AEM aide les équipes à identifier les correctifs manquants, à prioriser la remédiation, à automatiser le déploiement et à maintenir une meilleure visibilité sur leurs environnements.
Commencez votre essai gratuit de Splashtop AEM dès aujourd'hui pour simplifier la gestion des correctifs et répondre plus rapidement aux vulnérabilités critiques.




