Pular para o conteúdo principal
Splashtop20 years
EntrarTeste gratuito
+1.408.886.7177EntrarTeste gratuito
IT operations dashboard with alerts

Patch Tuesday de março de 2026: 83 vulnerabilidades, muitos CVEs de alto risco

9 min de leitura
Atualizado
Comece a usar a Splashtop
As melhores soluções de acesso remoto, suporte remoto e gerenciamento de endpoints.
Teste gratuito

Patch Tuesday de março de 2026 da Microsoft inclui 83 CVEs da Microsoft e 10 CVEs não pertencentes à Microsoft republicados.

Embora nenhuma das vulnerabilidades deste mês esteja marcada como Exploração Detectada, este é ainda assim um lançamento que requer atenção cuidadosa. A Microsoft destacou várias vulnerabilidades como Exploração Mais Provável, e o conjunto de correções inclui múltiplos problemas de alta gravidade que afetam sistemas empresariais importantes.

O maior destaque deste mês é a combinação de ampla exposição nos serviços centrais do Windows, SQL Server, SharePoint, RRAS, Serviços de Domínio Active Directory e cargas de trabalho Azure, juntamente com várias vulnerabilidades que podem se tornar alvos atraentes rapidamente.

Para as equipas de TI e segurança, março é um mês para priorizar correções com base na exposição do negócio, superfície de ataque e risco operacional, em vez de esperar por uma exploração confirmada.

Desestruturação de Patches da Microsoft para Março 2026

O Patch Tuesday de março de 2026 da Microsoft abrange uma ampla gama de sistemas empresariais, tornando este um mês em que a priorização de patches importa tanto quanto o volume de patches.

A publicação deste mês afeta:

  • Infraestrutura básica do Windows como Print Spooler, Servidor SMB, Kerberos, ReFS, NTFS, Winlogon, WinSock e RRAS

  • Serviços de identidade e diretório incluindo Active Directory Domain Services e Azure Entra ID

  • Plataformas de escritório e colaboração como Excel, SharePoint e componentes principais do Office

  • Trabalhos em cloud e Azure incluindo Azure Compute Gallery, Azure MCP Server, Azure IoT Explorer, Azure Arc, VMs Linux no Azure e o Azure Windows Virtual Machine Agent

  • Base de dados e ferramentas de gestão incluindo SQL Server e System Center Operations Manager

A principal novidade é a ampla gama de superfícies empresariais afetadas. Em vez de se centrar num zero-day dominante, março de 2026 destaca-se porque afeta múltiplos sistemas de alto valor dos quais muitas organizações dependem diariamente.

Para os defensores, isso faz deste um mês de correções baseadas em risco. As equipas devem priorizar as atualizações com base na exposição à internet, nível de privilégio, criticidade do negócio e quão amplamente cada produto afetado está distribuído no ambiente.

Vulnerabilidades com Probabilidade de Exploração e Dia Zero

Vulnerabilidades Zero-Day Exploradas Ativamente

Nenhum dos CVEs de março de 2026 está marcado como Exploração Detetada.

Ainda assim, isso não deve ser confundido com um Patch Tuesday de baixo risco. Várias vulnerabilidades estão marcadas como Exploração Mais Provável, o que as torna algumas das patches mais importantes para rever e implantar rapidamente.

Vulnerabilidades com maior probabilidade de exploração

A Microsoft destacou as seguintes vulnerabilidades como Exploração Mais Provável:

  • CVE-2026-23668 | Microsoft Graphics Component

  • CVE-2026-24289 | Windows Kernel

  • CVE-2026-24291 | Windows Accessibility Infrastructure (ATBroker.exe)

  • CVE-2026-24294 | Windows SMB Server

  • CVE-2026-25187 | Winlogon

  • CVE-2026-26132 | Núcleo do Windows

Estes problemas afetam componentes fundamentais do Windows, que são frequentemente úteis em cenários de escalada de privilégios, persistência e movimentos laterais. Mesmo sem exploração confirmada, merecem validação rápida e implementação imediata.

Vulnerabilidades Críticas a Observar

Março de 2026 inclui várias vulnerabilidades de alta gravidade que merecem atenção imediata, mesmo sem um zero-day explorado confirmado.

Vulnerabilidade de Maior Gravidade

  • CVE-2026-21536 | Microsoft Devices Pricing Program | CVSS 9.8

    • Esta é a vulnerabilidade com a pontuação mais alta no lançamento deste mês.

    • Qualquer organização que use o serviço afetado deve rever a exposição imediatamente e tratá-la como uma questão de remediação de alta prioridade.

Riscos de infraestrutura e servidor de alta gravidade

  • CVE-2026-20967 | System Center Operations Manager | CVSS 8.8

  • CVE-2026-21262 | SQL Server | CVSS 8.8

  • CVE-2026-23669 | Componentes do Windows Print Spooler | CVSS 8.8

  • CVE-2026-24283 | Windows File Server | CVSS 8.8

  • CVE-2026-25172 | Windows RRAS | CVSS 8.8

  • CVE-2026-25177 | Active Directory Domain Services | CVSS 8.8

  • CVE-2026-25188 | Serviço de Telefonia do Windows | CVSS 8.8

  • CVE-2026-26111 | Windows RRAS | CVSS 8.8

  • CVE-2026-26115 | SQL Server | CVSS 8.8

  • CVE-2026-26116 | SQL Server | CVSS 8.8

Estas vulnerabilidades destacam-se porque afetam sistemas ligados à autenticação, operações de banco de dados, acesso remoto, infraestrutura de impressão e fluxos de trabalho principais de gerenciamento de TI.

Riscos de Plataforma de Colaboração e Produtividade

  • CVE-2026-26106 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26114 | Microsoft Office SharePoint | CVSS 8.8

  • CVE-2026-26109 | Microsoft Office Excel | CVSS 8.4

  • CVE-2026-26110 | Microsoft Office | CVSS 8.4

  • CVE-2026-26113 | Microsoft Office | CVSS 8.4

Para organizações que dependem fortemente das plataformas de colaboração e produtividade da Microsoft, estes problemas devem ser revistos no início do ciclo de correção, especialmente onde o SharePoint está exposto ou amplamente utilizado.

Riscos de Azure e orientados para a nuvem

  • CVE-2026-26118 | Azure MCP Server | CVSS 8.8

  • CVE-2026-26125 | Payment Orchestrator Service | CVSS 8.6

Ambientes cloud e híbridos também devem rever o conjunto mais amplo de CVEs de março relacionados com Azure para determinar quais problemas requerem ação do cliente versus remediação do lado do serviço.

Orientações de Priorização de Patches para Equipas de TI

Março 2026 é um mês para priorizar correções por exposição e impacto no negócio, não apenas pela pontuação de gravidade.

Corrija dentro de 72 horas

Concentre-se primeiro nas vulnerabilidades que combinam alta gravidade com um grande impacto na empresa:

  • CVE-2026-21536 | Microsoft Devices Pricing Program

  • Todas as vulnerabilidades cuja exploração é mais provável:

    • CVE-2026-23668

    • CVE-2026-24289

    • CVE-2026-24291

    • CVE-2026-24294

    • CVE-2026-25187

    • CVE-2026-26132

  • Vulnerabilidades de infraestrutura com alta gravidade:

    • SQL Server | CVE-2026-21262, CVE-2026-26115, CVE-2026-26116

    • RRAS | CVE-2026-25172, CVE-2026-26111

    • AD DS | CVE-2026-25177

    • SharePoint | CVE-2026-26106, CVE-2026-26114

    • Componentes do Windows Print Spooler | CVE-2026-23669

    • System Center Operations Manager | CVE-2026-20967

    • Azure MCP Server | CVE-2026-26118

    • Serviço de Orquestração de Pagamentos | CVE-2026-26125

Corrigir Dentro de Uma a Duas Semanas

Após a validação da primeira onda, concentre-se num conjunto mais amplo de vulnerabilidades de 7.5–8.1, especialmente onde afetam cargas de trabalho comuns:

  • Azure IoT Explorer | CVE-2026-23661, 23662, 23664, 26121

  • Azure Portal Windows Admin Center | CVE-2026-23660

  • Azure Linux Virtual Machines | CVE-2026-23665

  • Windows UDFS / ReFS / NTFS | CVE-2026-23672, 23673, 25175

  • Windows SMB Server | CVE-2026-26128

  • Microsoft Office Excel | CVE-2026-26107, 26108, 26112

  • Núcleo do Office | CVE-2026-26110, 26113, 26134

  • Azure Entra ID | CVE-2026-26148

  • ASP.NET Core / .NET | CVE-2026-26130, 26127, 26131

Ciclo Regular de Patches

Itens de prioridade mais baixa incluem aqueles marcados como Exploração Improvável e questões locais de menor pontuação, tais como:

  • Instalador de Aplicativos do Windows | CVE-2026-23656

  • Serviço de Encaminhamento de Mensagens Push | CVE-2026-24282

  • Windows Device Association Service | CVE-2026-24296

  • Microsoft Authenticator | CVE-2026-26123

  • Entradas de menor gravidade na Azure Compute Gallery

  • Problemas variados com componentes locais do Windows com reduzida explorabilidade ou aplicabilidade mais restrita

O Que as Equipas de TI e Segurança Devem Fazer a Seguir

Esta versão distribui riscos significativos pelos sistemas Windows, serviços de identidade, plataformas de colaboração, bases de dados e cargas de trabalho Azure, o que significa que as equipas precisam mover-se rapidamente e de forma metódica.

1. Identifique Onde Está Exposto

Comece por mapear a exposição nos sistemas que mais se destacam este mês, incluindo:

  • SQL Server

  • SharePoint

  • Windows RRAS

  • Serviços de Domínio do Active Directory

  • Windows Print Spooler

  • System Center Operations Manager

  • Servidor MCP Azure

  • Outros componentes da infraestrutura do Azure e Windows afetados

Isto ajuda as equipas a focarem-se primeiro nos ativos que criam o maior risco de negócio e segurança se não forem corrigidos.

2. Priorizar Vulnerabilidades de Exploração Mais Provável

Mesmo sem explorações confirmadas no mundo real, as vulnerabilidades que a Microsoft marcou como Exploitation More Likely devem ser movidas para a frente da fila.

Estas questões afetam componentes amplamente implementados do Windows e podem tornar-se caminhos de ataque práticos para elevação de privilégios, persistência ou movimento lateral. Isso os torna candidatos importantes para validação rápida e implantação precoce em endpoints e servidores.

3. Separe os Problemas Corrigidos pelos Clientes dos Correções do Lado do Serviço

Para vulnerabilidades relacionadas ao Azure, confirme quais correções requerem ação da sua equipa e quais são tratadas pela Microsoft no lado do serviço.

Este passo é especialmente importante em ambientes híbridos e com forte presença na cloud, onde a responsabilidade pelo patch nem sempre é óbvia e suposições podem deixar lacunas na cobertura.

4. Desdobre em Ondas, Expanda Rapidamente

Em vez de tratar cada atualização de março da mesma forma, comece com uma primeira onda focada em:

  • sistemas voltados para a internet

  • infraestrutura de identidade

  • plataformas de colaboração

  • servidores de base de dados

  • ativos Windows altamente expostos

Depois disso, valide e expanda a implantação para o conjunto mais amplo de vulnerabilidades de alta prioridade que afetam cargas de trabalho comuns e sistemas internos.

5. Use Estágios Baseados em Risco, Não uma Fila Uniforme de Patches

Uma implementação gradual com base na exposição de negócios, nível de privilégio e criticidade operacional será mais eficaz do que empurrar atualizações num único lote indiferenciado.

Para março, o objetivo é reduzir rapidamente o risco nas partes mais expostas do ambiente e, em seguida, completar a cobertura de patches sem atrasar a remediação urgente.

CVEs republicados e não Microsoft Também Notados

O lançamento de março de 2026 da Microsoft também inclui 10 CVEs não-Microsoft republicados, mas estes devem ser tratados como uma parte secundária do conjunto geral do Patch Tuesday.

As entradas mais notáveis ​​neste grupo são:

  • CVE-2026-26030 | Microsoft Semantic Kernel Python SDK

  • CVE-2026-3536 through CVE-2026-3545 | Microsoft Edge (Chromium-based)

Para a maioria das equipas de TI, estes itens republicados não devem ter prioridade sobre as vulnerabilidades de maior risco de março.

Dito isto, as organizações ainda devem rever se algum desses CVEs não Microsoft ou republicados se aplica ao seu ambiente, especialmente se dependem das ferramentas de desenvolvimento afetadas, implantações de navegador ou software de terceiros relacionado.

Como o Splashtop AEM Pode Ajudar

Splashtop AEM ajuda as equipas de TI a simplificar a gestão de patches. Com visibilidade em tempo real dos endpoints e do estado dos patches, as equipas podem rapidamente identificar sistemas vulneráveis, priorizar atualizações com base no risco e implementar patches mais rapidamente em todo o seu ambiente.

Isso importa quer você esteja:

  • Corrigindo manualmente e precisando de mais automação e visibilidade

  • Usando Microsoft Intune, mas quer patches mais rápidos e controlo operacional mais forte

  • Confiando num tradicional RMM e procurando uma forma mais leve e simplificada de gerir a implantação de patches

Em vez de correr atrás do status do patch por ferramentas e dispositivos, o Splashtop AEM ajuda-o a agir rapidamente com correção automatizada, melhor priorização focada no CVE e visibilidade clara do inventário de hardware e software.

Para uma Patch Tuesday como março de 2026, isso significa menos tempo a classificar riscos e mais tempo a remediá-los.

Experimente Splashtop AEM Gratuitamente

Patch Tuesdays como março de 2026 mostram o quão rapidamente a aplicação de patches pode se transformar em um desafio de priorização. Quando as vulnerabilidades afetam a infraestrutura Windows, SQL Server, SharePoint, serviços de identidade e cargas de trabalho Azure ao mesmo tempo, as equipas de TI precisam de visibilidade rápida e implantação eficiente, não de mais trabalho manual.

Splashtop AEM ajuda as equipas a identificar patches em falta, priorizar a remediação, automatizar a implementação e manter melhor visibilidade ao longo dos seus ambientes.

Comece hoje mesmo o seu teste gratuito do Splashtop AEM para simplificar a gestão de patches e responder mais rapidamente a vulnerabilidades críticas.

Comece agora!
Experimente o Splashtop AEM gratuitamente hoje
INICIAR


Compartilhar isso
Feed RSSInscreva-se

Conteúdo Relacionado

An IT admin working at his office computer.
Gestão de Correcções

Os 8 principais desafios da Gestão de Patches & Como superá-los

Saiba mais
IT administrator at work using an autonomous endpoint management tool.
Gestão de Correcções

Quais Características de Gestão de Endpoints Autónomos Procurar?

An IT worker using Splashtop AEM for automated patch management
Gestão de Correcções

Como os líderes de TI avaliam o ROI da Gestão Automática de Patches

IT professional at workdesk with dashboard
Gestão de Correcções

Relatórios de Conformidade de Patch Prontos para Auditoria: Melhores Práticas para TI

Ver Todos os Artigos de Blog