微软3月安全更新修复84个漏洞:Excel XSS可被利用于Copilot Agent数据窃取

微软发布2026年3月安全更新,共修复84个Windows漏洞。其中8个为严重级别,最引人关注的是Excel中的一个跨站脚本漏洞可被用于劫持Copilot Agent实现零点击数据窃取。此外,Windows Print Spooler再现\"Print Nightmare\"类漏洞。

微软3月安全更新修复84个漏洞:Excel XSS可被利用于Copilot Agent数据窃取

2026年3月10日,微软如约发布了本月安全更新。作为2026年第三次补丁星期二(Patch Tuesday),本次更新共计修复84个新发现的漏洞,涵盖Windows操作系统及其核心组件、Office办公软件、Microsoft Edge浏览器、Azure云服务、SQL Server数据库、Hyper-V Server虚拟化平台以及Windows Resilient File System(ReFS)文件系统。其中8个漏洞被评定为严重(Critical)级别,其余76个为重要(Important)级别。值得关注的是,尽管本次更新修复了大量高危漏洞,但目前尚未发现任何漏洞被在野攻击利用,这相比上个月的安全形势有所改善。

Excel XSS漏洞可劫持Copilot Agent:AI时代的新型攻击面

本次安全更新中最引人关注、同时也是最具前瞻性意义的漏洞,当属CVE-2026-26144(Microsoft Excel信息泄露漏洞)。从技术层面来看,这只是一个看似简单的跨站脚本(XSS)漏洞,但它的攻击场景却因AI技术的普及而变得极具威胁性——攻击者可以利用该漏洞劫持Microsoft Copilot Agent,使其成为数据窃取的工具。

这一漏洞的发现让我们得以窥见AI助手在实际应用中所面临的新型安全挑战。传统的XSS漏洞通常只限于在用户浏览器中执行恶意脚本,但当AI助手被集成到办公环境中时,攻击链可以延伸得更远。安全研究人员Dustin Childs在分析中指出:“这是一个有趣的漏洞,也是我们将看到更多此类攻击的开始。”他进一步解释称,攻击者只需通过精心设计的Excel文件触发该XSS漏洞,就能让Copilot Agent执行未经授权的数据外传操作,“这本质上是一种零点击信息泄露”。

虽然该漏洞的信息泄露范围目前仅限于当前登录用户的权限级别,但考虑到Copilot Agent在企业环境中的广泛应用——它可以访问用户的邮件、文档、日历甚至内部数据,这一漏洞的潜在危害不容小觑。微软将该漏洞的CVSS评分为7.5分,属于重要级别,但安全社区普遍认为其实际威胁程度可能被低估。

另一个值得所有Windows管理员高度警惕的漏洞是CVE-2026-23669(Windows Print Spooler远程代码执行漏洞)。只要读到这个漏洞的名称,熟悉Windows安全历史的人都会想起几年前的"Print Nightmare"(打印梦魇)事件——那个因为Print Spooler服务权限配置不当而引发的全国性安全危机。

根据微软安全响应中心的说明,该漏洞的工作原理与当年的Print Nightmare极为相似:经过身份验证的攻击者可以向受影响的Windows系统发送特制消息,从而在目标系统上执行任意代码。更令人担忧的是,攻击无需任何用户交互——只要攻击者拥有有效的网络凭证,就能远程触发漏洞。这意味着企业内网中的任何一台未打补丁的Windows工作站或服务器都可能成为攻击入口。

安全专家强烈建议企业IT部门尽快测试并部署此更新。虽然目前该漏洞尚未出现在主动攻击中,但鉴于Print Spooler漏洞的历史“辉煌记录”,没有人愿意等到大规模攻击爆发后才采取行动。

Office预览窗格漏洞:持续多年的“老问题”

除了上述两个亮点漏洞外,本月微软还修复了CVE-2026-26110和CVE-2026-26113两个Microsoft Office远程代码执行漏洞。安全研究人员注意到,这已经是连续第N个月出现Office预览窗格相关的RCE漏洞。

顾名思义,这类漏洞的攻击方式非常简单:攻击者将恶意Office文档发送到目标邮箱,当用户使用Outlook预览该邮件时,恶意代码就会自动执行。整个过程甚至不需要用户打开附件或点击任何内容。正因为如此,预览窗格漏洞长期以来一直是企业邮件安全的噩梦。

微软承认,虽然最新版本的Outlook提供了隐藏预览窗格的选项,但这并不能完全缓解此类攻击风险。最佳策略仍然是尽快安装本月的安全更新。有趣的是,安全社区观察到这类漏洞的修复似乎总是“治标不治本”——每次修复后不久又会出现新的变体,这说明Office办公软件的基础代码库可能存在系统性的安全问题。

积极防御策略:补丁管理仍是最后一道防线

从整体来看,2026年3月的微软安全更新虽然修复了大量漏洞,但与上月相比没有出现已被主动利用的漏洞,这算是好消息。然而,企业安全团队仍需保持高度警惕。

本次更新中有两个漏洞被标记为“公开已知”(Public),这意味着安全研究人员已经公开披露了这些漏洞的技术细节,尽管目前尚未观察到在野利用,但这种情况随时可能改变。企业应优先部署以下几类补丁:Copilot相关的Excel漏洞(可能影响企业AI数据安全)、Print Spooler漏洞(内网横向移动风险)以及Office预览窗格漏洞(邮件网关第一道防线)。

对于企业环境,建议安全团队建立完善的补丁管理流程,在测试环境中先行的验证兼容性后再大规模部署。同时,安全运营中心应密切关注微软官方渠道发布的后续通报,以便在出现新威胁时能够快速响应。

参考来源:Zero Day Initiative - The March 2026 Security Update ReviewCyber Insider - Microsoft March 2026 Security Update