Microsoft ha publicat la seua actualització mensual de seguretat corresponent a març de 2026. El paquet inclou desenes de correccions per a fallades que afecten diferents productes de l’ecosistema Windows i serveis associats.
Anàlisi
El butlletí d’aquest mes corregeix aproximadament 79 vulnerabilitats, entre elles dos fallades de dia zero que havien sigut divulgades públicament abans de la publicació del pegat. A més, diverses de les vulnerabilitats solucionades han sigut classificades com a crítiques, incloent fallades d’execució remota de codi (RCE) i divulgació d’informació, que podrien permetre a un atacant executar codi en sistemes vulnerables o accedir a dades sensibles si s’exploten amb èxit.
Segons les anàlisis publicades per diferents investigadors de seguretat, les vulnerabilitats afecten nombrosos components i serveis de Microsoft, com Windows, SQL Server, .NET, Active Directory, Azure, Office o SharePoint, entre altres. Encara que les dos vulnerabilitats de dia zero havien sigut revelades públicament, Microsoft va indicar que cap d’elles estava sent explotada activament en el moment de publicar els pegats, encara que algunes es consideren més propenses a ser explotades en el futur.
Vulnerabilitats rellevants
- CVE-2026-21262
Producte: Microsoft SQL Server
Descripció: vulnerabilitat d’elevació de privilegis que podria permetre a un atacant autenticat obtindre privilegis elevats en el sistema.
Actualització: inclosa en les actualitzacions de seguretat de març de 2026. - CVE-2026-26127
Producte: .NET
Versions afectades: .NET 9.0 i .NET 10.0 en Windows, Linux i macOS
Descripció: vulnerabilitat de denegació de servei (DoS) que podria provocar la interrupció del servei mitjançant sol·licituds especialment dissenyades.
Actualització: disponible en el paquet d’actualitzacions de seguretat de Microsoft de març de 2026.
Recomanacions
Microsoft recomana aplicar les actualitzacions de seguretat al més prompte possible per a mitigar possibles intents d’explotació, especialment en entorns corporatius on aquests components s’utilitzen de manera generalitzada.
Referències
- https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2026-patch-tuesday-fixes-2-zero-day…
- https://blog.talosintelligence.com/microsoft-patch-tuesday-march-2026/
- https://www.darkreading.com/application-security/microsoft-patches-83-cves-march-update
- https://cyberscoop.com/microsoft-patch-tuesday-march-2026/
- https://securityaffairs.com/189266/security/microsoft-patch-tuesday-security-updates-for-march-2026…
- https://www.securityweek.com/microsoft-patches-83-vulnerabilities/
- https://www.theregister.com/2026/03/10/zeroclick_microsoft_info_disclosure_bug/