3月份的主题并非“数百个可怕的CVE”。 关键是风险在细节公开后如何迅速传播,以及攻击如何常借助日常正常行为:预览Office内容、运行生产力工具及使用浏览器扩展。
微软2026年3月10日的补丁星期二修复了约79个漏洞,其中包括两个公开披露的“零日”问题(在补丁发布前已公开)。多个来源还指出了与预览窗格等工作流程相关的两个关键Office漏洞,以及一个引人注目的涉及Gemini侧边栏的Chrome扩展漏洞。(BleepingComputer)
注意: Chrome扩展问题(CVE-2026-0628)不属于微软补丁星期二周期。这次列出是因为它在2月13日至3月12日期间被积极讨论并影响端点风险,但它是通过Chrome(及基于Chromium的浏览器)更新修复,而非微软LCU。
CVE 可见性
| CVE ID(MSRC / 供应商) | 严重性(常见报告) | 公开披露 | 野外利用 | 受影响产品 | 补丁可用性 / 修复类型 | 操作 |
|---|---|---|---|---|---|---|
| CVE-2026-26110 | 关键 | 未标明公开 | 未确认 | Microsoft Office | 微软补丁星期二发布 | 通过Endpoint Central打补丁 |
| CVE-2026-26113 | 关键 | 未标明公开 | 未确认 | Microsoft Office | 微软补丁星期二发布 | 通过Endpoint Central打补丁 |
| CVE-2026-26144 | 高危 | 广泛讨论 | 未确认 | Excel + Copilot工作流程 | 微软补丁星期二发布 | 通过Endpoint Central打补丁 |
| CVE-2026-0628(Chrome) | 高危 | 是(广泛报道) | 未确认(公开报道中) | Google Chrome(Gemini侧边栏) | 第三方发布 | 通过Endpoint Central打补丁 |
*公开披露 = 细节已公开,攻击者可以更快地研究和复制。
野外利用 = 已确认正在进行的主动攻击。
两者都重要,但公开披露的问题通常需要更快打补丁,因为“操作方法”已经可用。
“优先修补”列表(优先窗口)
优先级0(0–48小时):“日常工作流程”风险
Office(预览窗格–讨论风险):CVE-2026-26110 / CVE-2026-26113(Windows Central)
Chrome扩展/Gemini侧边栏:CVE-2026-0628(The Hacker News)
优先级1(48小时–7天):公开披露的微软项目
CVE-2026-26144(Excel + Copilot工作流程)(TechRadar)
优先级2(持续进行):验证 + 降低重复风险
确认安装成功;加强扩展策略;减少不必要的管理员权限。
常见问题
问:哪个更紧急——“公开披露”还是“关键”?
答:如果已公开披露,攻击者无需猜测,可以更快行动。如果关键漏洞且与日常工作流程(如Office预览)相关,也应优先处理。
问:如果没有确认“野外利用”,为何要着急?
答:“未确认”不等于“未发生”。通常意味着“尚未公开验证”。优先修补最容易触发的路径:Office和浏览器。
问:员工最简单的规则是什么?
答:对意外的Office文件保持谨慎,不要安装随意的浏览器扩展。
补丁之外:仍需“人工操作”的内容
即使有补丁,这些常见漏洞依然使组织暴露风险:
Office预览工作流程(CVE-2026-26110 / 26113):
快速为Office打补丁,并确认更新版本实际安装(而非仅“已计划”)。(Windows Central)
Excel + Copilot数据泄露角度(CVE-2026-26144):
攻击方式:该漏洞允许恶意Excel文件利用Copilot/代理工作流程从电子表格泄露敏感数据,形成“AI辅助数据泄露”场景。(TechRadar)
Chrome扩展暴露(CVE-2026-0628):
仅补丁Chrome不足以防范,若用户可随意安装扩展。持久解决方案是:更新Chrome并强制执行扩展允许列表。(Unit 42)
使用Endpoint Central管理“摩擦”
以下是无混乱的3月补丁执行方案:
1) 控制部署(试点 → 分批)
使用部署策略先推送补丁给试点组,稳定后再扩展部署。
部署策略(Endpoint Central): https://www.manageengine.com/products/desktop-central/help/patch_management/patch-deployment-policy.html (ManageEngine)
2) 自动化月度补丁,避免3月变成火灾演习
利用自动补丁部署(APD)按计划推出Windows及第三方补丁。
APD(Endpoint Central): https://www.manageengine.com/products/desktop-central/help/patch_management/apd.html (ManageEngine)
3) 证明合规(不仅仅是“我们推动了”)
使用补丁报告展示实际安装情况及失败/需关注项。
补丁报告(Endpoint Central): https://www.manageengine.com/products/desktop-central/help/reports/viewing_patch_reports.html (ManageEngine)
4) 不忽视Chrome(本月重大非微软议题)
将Chrome视为一级补丁对象(因为它确实如此)。Chrome过时就成了攻击者的突破口。
补丁管理设置概览(Endpoint Central): https://www.manageengine.com/products/desktop-central/help/configuring_desktop_central/patch_management_setup.html (ManageEngine)
总结检查表
- • 优先Office更新(CVE-2026-26110 / 26113)并核实版本。(Windows Central)
- • 补丁Chrome并实施已批准扩展策略(CVE-2026-0628)。(Unit 42)
- • 补丁Excel + Copilot漏洞(CVE-2026-26144)。(TechRadar)
- • 使用Endpoint Central进行:试点 → 部署 → 验证(部署策略 + APD + 补丁报告)。(ManageEngine)
参考文献
- • 微软2026年3月补丁星期二总结(79个漏洞,2个公开披露): https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2026-patch-tuesday-fixes-2-zero-days-79-flaws/ (BleepingComputer)
- • Office预览窗格讨论(CVE-2026-26110 / 26113): https://www.windowscentral.com/software-apps/the-office-local-loophole-why-microsofts-latest-critical-patches-arent-just-for-it-pros (Windows Central)
- • Excel + Copilot角度(CVE-2026-26144): https://www.techradar.com/pro/security/this-fascinating-microsoft-excel-security-flaw-teams-up-spreadsheets-and-copilot-agent-to-steal-data (TechRadar)
- • 你的Chrome故事(CVE-2026-0628): https://thehackernews.com/2026/03/new-chrome-vulnerability-let-malicious.html (The Hacker News)

