紧急预警|3月23日高危漏洞合集(含在野利用),官方补丁已出,速修复!|天工安全实验室

开篇导语
今日漏洞风险等级速览
|
漏洞编号 |
漏洞名称 |
风险等级 |
影响产品 |
官方修复状态 |
|
KB5085516 |
Windows 11 微软账户登录故障漏洞 |
高危 CVSS 8.5 |
Windows 11 24H2、25H2版本 |
已发布紧急补丁 |
|
CVE-2026-21385 |
Android 高通显示组件权限提升漏洞 |
严重 CVSS 9.1 |
Android 12-15全版本,搭载高通芯片机型 |
已发布补丁(厂商分批推送) |
|
未分配CVE |
OpenClaw智能体网关WebSocket无认证升级漏洞 |
严重 CVSS 9.8 |
OpenClaw智能体网关全版本 |
官方确认,修复中(有临时防护) |
|
CNVD-2026-11810 |
Microsoft Windows Routing远程代码执行漏洞 |
高危 CVSS 8.8 |
Windows 全系列受影响版本 |
已发布正式补丁 |
重点高危漏洞深度解读
【高危 | 紧急修复】KB5085516 Windows 11 微软账户登录故障漏洞
漏洞概况
风险影响
官方修复方案
-
个人及企业终端用户:打开Windows系统「设置-Windows Update」,检查并安装编号为KB5085516的紧急更新,安装后重启设备即可完成修复; -
企业批量部署:通过Windows Server Update Services (WSUS)、Microsoft Endpoint Configuration Manager批量推送该补丁,确保所有受影响终端同步更新; -
验证修复:更新完成后,尝试登录微软账户,若能正常访问Teams、OneDrive等应用,即表示修复成功。
【严重 | 紧急修复】CVE-2026-21385 Android 高通显示组件权限提升漏洞
漏洞概况
风险影响
官方修复方案
-
个人用户:打开手机「设置-系统更新」,安装厂商推送的2026年3月及之后的安全补丁,不同厂商推送节奏略有差异,建议每日检查更新; -
企业用户:前往Android开源项目(AOSP)仓库获取对应源代码补丁,完成适配集成后,批量推送至企业移动设备; -
临时防护:未收到补丁前,避免安装来源不明的应用,关闭不必要的后台权限,减少漏洞被利用的风险。
【严重 | 重点预警】OpenClaw智能体网关WebSocket无认证升级漏洞
漏洞概况
风险影响
临时防护与修复指引
-
临时防护(未发布正式补丁前):关闭OpenClaw智能体网关的WebSocket外部访问权限,限制仅内网指定IP可访问;不以管理员权限运行OpenClaw,不在该环境中存储、处理个人信息;做好环境隔离,优先使用专用设备或虚拟机安装OpenClaw; -
修复提醒:密切关注OpenClaw官方公告及CNVD漏洞更新,同时参考国家互联网应急中心、中国网络空间安全协会发布的OpenClaw安全使用实践指南,一旦正式补丁发布,立即完成升级;如需获取最新修复动态,可关注本公众号同步推送。
【高危 | 尽快修复】CNVD-2026-11810 Microsoft Windows Routing远程代码执行漏洞
漏洞概况
风险影响
官方修复方案
-
个人及企业用户:打开Windows系统「设置-Windows Update」,安装最新累积安全更新,即可完成该漏洞修复; -
服务器运维人员:优先修复暴露在公网的Windows服务器,升级完成后重启服务,确保补丁生效; -
验证修复:升级后检查路由和远程访问服务运行状态,确认无异常报错即可。
其他需关注的漏洞情报汇总
中风险漏洞(建议尽快排查)
-
【中危】CVE-2026-3910 Microsoft Edge Chromium内核漏洞:影响Edge 145及之前版本,已被发现存在在野攻击,微软已在Edge 146版本中完成修复,建议所有用户通过浏览器内置更新功能升级至最新版本; -
【中危】Adobe After Effects多个高危漏洞:CNVD收录多个Adobe After Effects高危漏洞,攻击者可利用漏洞实现远程代码执行,影响2024.001及之前版本,Adobe已发布安全更新,建议用户通过Creative Cloud桌面应用完成升级; -
【中危】CVE-2026-26128 .NET Core拒绝服务漏洞:影响Windows、macOS、Linux系统上的.NET Core 8.0和9.0版本,官方已发布补丁,建议开发及运维人员尽快升级对应组件。
低风险漏洞(常规关注即可)
天工安全小贴士
本期小贴士:「AI智能体漏洞防护核心要点」
-
环境隔离:避免在日常办公电脑上安装AI智能体,优先使用专用设备、虚拟机或容器部署,做好权限隔离; -
权限管控:不以管理员或超级用户权限运行AI智能体,禁止在其环境中存储、处理个人信息及核心业务数据; -
动态监测:密切关注官方漏洞公告,及时安装安全更新,同时加强设备日志监测,及时发现异常访问行为。
夜雨聆风