Η Microsoft κυκλοφόρησε την ενημέρωση ασφαλείας του Μαρτίου 2026 Patch Tuesday στις 10 Μαρτίου 2026, αντιμετωπίζοντας 78 ευπάθειες στα Windows, το Microsoft Office, το Azure, τον SQL Server και το .NET.
Η ενημέρωση περιλαμβάνει μια ευπάθεια zero-day που έχει γίνει ενεργή εκμετάλλευση και πολλαπλά ελαττώματα με κρίσιμη βαθμολογία που απαιτούν άμεση προσοχή από τις ομάδες ασφαλείας.
Η πιο επείγουσα επιδιόρθωση αυτού του μήνα είναι η CVE-2026-21262, η μοναδική ημέρα μηδέν σε αυτήν την έκδοση. Συνιστάται στους οργανισμούς να δώσουν προτεραιότητα στην επιδιόρθωση αυτής της ευπάθειας χωρίς καθυστέρηση.
Ενώ η Microsoft δεν έχει αποδώσει δημόσια την ενεργή εκμετάλλευση σε έναν συγκεκριμένο παράγοντα απειλής, η παρουσία του zero-day υπογραμμίζει την ανάγκη για γρήγορη ανάπτυξη ενημερώσεων κώδικα σε όλα τα επηρεαζόμενα περιβάλλοντα.
Επιπλέον, το CVE-2026-26127, μια ευπάθεια άρνησης υπηρεσίας .NET, έχει επισημανθεί ως δημόσια αποκαλυπτόμενη, πράγμα που σημαίνει ότι οι λεπτομέρειες εκμετάλλευσης ήταν διαθέσιμες πριν από την κυκλοφορία της ενημέρωσης κώδικα. Αυτή η ταξινόμηση αυξάνει τον κίνδυνο ευκαιριακής εκμετάλλευσης ακόμη και χωρίς επιβεβαιωμένες επιθέσεις in-the-wild.
| Ετικέτες σειρών | Αριθμός επιπτώσεων |
| Άρνηση παροχής υπηρεσιών | 4 |
| Ανύψωση προνομίου | 43 |
| Αποκάλυψη πληροφοριών | 9 |
| Απομακρυσμένη εκτέλεση κώδικα | 16 |
| Παράκαμψη λειτουργιών ασφαλείας | 2 |
| Παραπλάνηση | 4 |
| Μεγάλο Σύνολο | 78 |
Επιδιορθώθηκαν κρίσιμα τρωτά σημεία
Τρία τρωτά σημεία έλαβαν την υψηλότερη βαθμολογία κρίσιμης σοβαρότητας της Microsoft:
- CVE-2026-26144 – Ευπάθεια αποκάλυψης πληροφοριών του Microsoft Excel που επηρεάζει το Microsoft Office Excel. Παρά το γεγονός ότι έχει ταξινομηθεί ως ελάττωμα αποκάλυψης πληροφοριών, η κρίσιμη βαθμολογία του δείχνει ότι η επιτυχής εκμετάλλευση θα μπορούσε να εκθέσει εξαιρετικά ευαίσθητα δεδομένα.
- CVE-2026-26113 – Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office. Ένας εισβολέας που εκμεταλλεύεται επιτυχώς αυτό το ελάττωμα θα μπορούσε να εκτελέσει αυθαίρετο κώδικα στο πλαίσιο του τρέχοντος χρήστη, καθιστώντας τον μια επιδιόρθωση υψηλής προτεραιότητας για εταιρικά περιβάλλοντα.
- CVE-2026-26110 – Μια δεύτερη ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office. Όπως το CVE-2026-26113, αυτό το ελάττωμα στοχεύει το Office και αντιπροσωπεύει σημαντικό κίνδυνο εκτέλεσης κώδικα, ιδιαίτερα σε περιβάλλοντα όπου οι χρήστες ανοίγουν τακτικά έγγραφα με εξωτερική πηγή.
Σε συμφωνία με τους προηγούμενους μήνες, τα ελαττώματα του Elevation of Privilege (EoP) αποτελούν τη μεγαλύτερη κατηγορία σε αυτήν την ενημέρωση. Σημαντικές ευπάθειες EoP περιλαμβάνουν το CVE-2026-26132 στον πυρήνα των Windows, το CVE-2026-26128 στον Windows SMB Server, το CVE-2026-25187 στο Winlogon, το CVE-2026-25189 στο Windows DWM Core Library και το CVE-2026-26128 στο Windows DWM Core Library και το CVE-2SH1 Επέκταση σύνδεσης για Linux.
Οι επιδιορθώσεις που εστιάζουν στο νέφος περιλαμβάνουν επίσης το CVE-2026-26141 στην Επέκταση Hybrid Worker για τα Windows VM με δυνατότητα Arc, το CVE-2026-26117 στο Azure Connected Machine Agent και το CVE-2026-26118 στα Εργαλεία διακομιστή Azure MCP.
Αρκετές ευπάθειες RCE στοχεύουν κρίσιμα στοιχεία υποδομής. Το CVE-2026-26114 και το CVE-2026-26106 επηρεάζουν και τα δύο τον διακομιστή Microsoft SharePoint, ο οποίος εκτίθεται συνήθως σε εσωτερικά δίκτυα και αντιπροσωπεύει έναν στόχο υψηλής αξίας.
Το CVE-2026-26111 στοχεύει την υπηρεσία δρομολόγησης και απομακρυσμένης πρόσβασης των Windows (RRAS) και το CVE-2026-25190 αντιμετωπίζει ένα θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα GDI στα Windows GDI. Τέσσερα ξεχωριστά ελαττώματα του Excel RCE (CVE-2026-26112, CVE-2026-26109, CVE-2026-26108, CVE-2026-26107) επιδιορθώθηκαν επίσης αυτόν τον μήνα.
Η κυκλοφορία αυτού του μήνα καλύπτει επίσης τα CVE-2026-26130 (ASP.NET Core Denial of Service), CVE-2026-26131 (.NET Elevation of Privilege), CVE-2026-26123 (Microsoft Authenticator Information Disclosure), CVE-21216-Az. CVE-2026-26105 (SharePoint Spoofing), CVE-2026-25188 (Windows Telephony Service EoP), CVE-2026-25186 (Windows Accessibility Information Infrastructure Information Disclosure) και CVE-2026-26116 και CVE-2026-26116 και CVE-251ver Server του CVE-261 προνόμιο).
| Αριθμός CVE | Τίτλος CVE |
| CVE-2026-20967 | System Center Operations Manager (SCOM) Elevation of Privilege Vulnerability |
| CVE-2026-21262 | SQL Server Elevation of Privilege Vulnerability |
| CVE-2026-23654 | GitHub: Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα SCFoundation Zero Shot |
| CVE-2026-23656 | Ευπάθεια πλαστογράφησης του Windows App Installer |
| CVE-2026-23660 | Windows Admin Center στο Azure Portal Elevation of Privilege Vulnerability |
| CVE-2026-23661 | Ευπάθεια αποκάλυψης πληροφοριών του Azure IoT Explorer |
| CVE-2026-23662 | Ευπάθεια αποκάλυψης πληροφοριών του Azure IoT Explorer |
| CVE-2026-23664 | Ευπάθεια αποκάλυψης πληροφοριών του Azure IoT Explorer |
| CVE-2026-23665 | Linux Azure Diagnostic extension (LAD) Elevation of Privilege Vulnerability |
| CVE-2026-23667 | Εκπομπή DVR Elevation of Privilege Vulnerability |
| CVE-2026-23668 | Ανύψωση ευπάθειας προνομίου στοιχείου γραφικών των Windows |
| CVE-2026-23669 | Θέμα ευπάθειας εκτέλεσης απομακρυσμένου κώδικα του Windows Print Spooler |
| CVE-2026-23671 | Windows Bluetooth Bluetooth RFCOM Protocol Driver Elevation of Privilege Vulnerability |
| CVE-2026-23672 | Windows Universal Disk Format File Driver System (UDFS) Elevation of Privilege Vulnerability |
| CVE-2026-23673 | Windows Resilient File System (ReFS) Ανύψωση ευπάθειας προνομίου |
| CVE-2026-23674 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας MapUrlToZone |
| CVE-2026-24282 | Μήνυμα push Δρομολόγηση υπηρεσίας Ανύψωση ευπάθειας προνομίου |
| CVE-2026-24283 | Πολλαπλές UNC Provider Kernel Driver Elevation of Privilege Vulnerability |
| CVE-2026-24285 | Win32k Elevation of Privilege Vulnerability |
| CVE-2026-24287 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows |
| CVE-2026-24288 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα προγράμματος οδήγησης ευρυζωνικών Windows Mobile |
| CVE-2026-24289 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows |
| CVE-2026-24290 | Windows Projected File System Elevation of Privilege Vulnerability |
| CVE-2026-24291 | Windows Accessibility Infrastructure (ATBroker.exe) Ανύψωση ευπάθειας προνομίου |
| CVE-2026-24292 | Windows Connected Devices Platform Service Elevation of Privilege Vulnerability |
| CVE-2026-24293 | Πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για ευπάθεια προνομίου WinSock Elevation |
| CVE-2026-24294 | Ευπάθεια προνομίου ανύψωσης διακομιστή Windows SMB |
| CVE-2026-24295 | Windows Device Association Service Elevation of Privilege Vulnerability |
| CVE-2026-24296 | Windows Device Association Service Elevation of Privilege Vulnerability |
| CVE-2026-24297 | Ευπάθεια παράκαμψης δυνατοτήτων ασφαλείας Windows Kerberos |
| CVE-2026-25165 | Μετρητές απόδοσης για τα Windows Elevation of Privilege Vulnerability |
| CVE-2026-25166 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα διαχείρισης εικόνων συστήματος των Windows Assessment and Deployment Kit (ADK) |
| CVE-2026-25167 | Microsoft Brokering File System Elevation of Privilege Vulnerability |
| CVE-2026-25168 | Ευπάθεια άρνησης υπηρεσίας στοιχείου γραφικών των Windows |
| CVE-2026-25169 | Ευπάθεια άρνησης υπηρεσίας στοιχείου γραφικών των Windows |
| CVE-2026-25170 | Windows Hyper-V Elevation of Privilege Vulnerability |
| CVE-2026-25171 | Windows Authentication Elevation of Privilege Vulnerability |
| CVE-2026-25172 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα υπηρεσίας δρομολόγησης και απομακρυσμένης πρόσβασης των Windows (RRAS). |
| CVE-2026-25173 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα υπηρεσίας δρομολόγησης και απομακρυσμένης πρόσβασης των Windows (RRAS). |
| CVE-2026-25174 | Πίνακας εκχώρησης επεκτάσιμων αρχείων των Windows Ανύψωση ευπάθειας προνομίου |
| CVE-2026-25175 | Windows NTFS Elevation of Privilege Vulnerability |
| CVE-2026-25176 | Πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για ευπάθεια προνομίου WinSock Elevation |
| CVE-2026-25177 | Υπηρεσίες τομέα Active Directory Ανύψωση ευπάθειας προνομίων |
| CVE-2026-25178 | Πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για ευπάθεια προνομίου WinSock Elevation |
| CVE-2026-25179 | Πρόγραμμα οδήγησης βοηθητικής λειτουργίας των Windows για ευπάθεια προνομίου WinSock Elevation |
| CVE-2026-25180 | Ευπάθεια αποκάλυψης πληροφοριών στοιχείων γραφικών των Windows |
| CVE-2026-25181 | Ευπάθεια αποκάλυψης πληροφοριών GDI+ |
| CVE-2026-25185 | Ευπάθεια πλαστογράφησης επεξεργασίας συνδέσμου κελύφους των Windows |
| CVE-2026-25186 | Ευπάθεια αποκάλυψης πληροφοριών για την υποδομή προσβασιμότητας των Windows (ATBroker.exe). |
| CVE-2026-25187 | Winlogon Elevation of Privilege Vulnerability |
| CVE-2026-25188 | Υπηρεσίες Windows Telephony Elevation of Privilege Vulnerity |
| CVE-2026-25189 | Windows DWM Core Library Elevation of Privilege Vulnerability |
| CVE-2026-25190 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα GDI |
| CVE-2026-26105 | Ευπάθεια πλαστογράφησης διακομιστή Microsoft SharePoint |
| CVE-2026-26106 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint |
| CVE-2026-26107 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel |
| CVE-2026-26108 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel |
| CVE-2026-26109 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel |
| CVE-2026-26110 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office |
| CVE-2026-26111 | Ευπάθεια απομακρυσμένης εκτέλεσης κώδικα υπηρεσίας δρομολόγησης και απομακρυσμένης πρόσβασης των Windows (RRAS). |
| CVE-2026-26112 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Excel |
| CVE-2026-26113 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα του Microsoft Office |
| CVE-2026-26114 | Ευπάθεια εκτέλεσης απομακρυσμένου κώδικα διακομιστή Microsoft SharePoint |
| CVE-2026-26115 | SQL Server Elevation of Privilege Vulnerability |
| CVE-2026-26116 | SQL Server Elevation of Privilege Vulnerability |
| CVE-2026-26117 | Arc Enabled Servers – Azure Connected Machine Agent Elevation of Privilege Vulnerability |
| CVE-2026-26118 | Εργαλεία διακομιστή Azure MCP Ανύψωση ευπάθειας προνομίων |
| CVE-2026-26121 | Ευπάθεια πλαστογράφησης του Azure IOT Explorer |
| CVE-2026-26123 | Ευπάθεια αποκάλυψης πληροφοριών του Microsoft Authenticator |
| CVE-2026-26127 | Ευπάθεια άρνησης υπηρεσίας .NET |
| CVE-2026-26128 | Ευπάθεια προνομίου ανύψωσης διακομιστή Windows SMB |
| CVE-2026-26130 | Ευπάθεια βασικής άρνησης υπηρεσίας ASP.NET |
| CVE-2026-26131 | .NET Elevation of Privilege Vulnerability |
| CVE-2026-26132 | Ευπάθεια προνομίου ανύψωσης πυρήνα των Windows |
| CVE-2026-26134 | Ευπάθεια για το Microsoft Office Elevation of Privilege |
| CVE-2026-26141 | Hybrid Worker Extension (Arc-enabled Windows VMs) Ανύψωση ευπάθειας προνομίου |
| CVE-2026-26144 | Ευπάθεια αποκάλυψης πληροφοριών του Microsoft Excel |
| CVE-2026-26148 | Microsoft Azure AD SSH επέκταση σύνδεσης για Linux Elevation of Privilege Vulnerability |
Οι ομάδες ασφαλείας θα πρέπει να εφαρμόσουν όλες τις ενημερώσεις κώδικα του Μαρτίου 2026 το συντομότερο δυνατό, με άμεση προτεραιότητα στο CVE-2026-21262, τα τρία ελαττώματα του Critical Office και του Excel, τις ευπάθειες Windows Kernel και SMB Server EoP και τα σφάλματα του SharePoint RCE. Όλες οι επηρεαζόμενες σειρές προϊόντων απαιτούν ενέργειες πελατών, όπως επιβεβαιώνεται από τη Microsoft.
Άλλες ενημερώσεις του Patch Tuesday:
- Ενημέρωση ασφαλείας Fortinet – Ενημερωμένη έκδοση κώδικα για πολλαπλά τρωτά σημεία που επιτρέπουν την εκτέλεση κακόβουλων εντολών.
- Ζουμ Workplace για Windows Ευπάθειες Επιτρέπουν την κλιμάκωση προνομίων.
- Η ευπάθεια διαχείρισης επιτραπέζιων υπολογιστών και διακομιστών Ivanti επιτρέπει στους εισβολείς να αυξάνουν τα προνόμια.
- Ενημέρωση ασφαλείας SAP – Ενημερωμένη έκδοση κώδικα για πολλαπλά τρωτά σημεία που ενεργοποιούν την απομακρυσμένη εκτέλεση κώδικα.
- Ευπάθεια Fortinet FortiManager fgtupdates Επιτρέπει στους εισβολείς να εκτελούν κακόβουλες εντολές.
