乐于分享
好东西不私藏

紧急预警|3月23日高危漏洞合集(含在野利用),官方补丁已出,速修复!|天工安全实验室

紧急预警|3月23日高危漏洞合集(含在野利用),官方补丁已出,速修复!|天工安全实验室


开篇导语

今日核心预警:3月23日全网共披露3个带官方正式补丁的高危漏洞,1个官方确认的重点预警漏洞,涵盖Windows终端、Android移动设备、AI智能体网关三大领域,其中2个漏洞已被监测到在野利用,安全态势持续严峻。天工安全实验室严格筛选已发布公告、有官方补丁的漏洞,剔除无修复方案及未公开细节内容,避开3月21日已披露漏洞,助力企业及个人快速落地防护,规避攻击风险。
今日漏洞呈现“终端+智能设备”双爆发态势,AI智能体相关漏洞首次纳入重点预警,微软、谷歌、360等机构同步发布修复指引,建议优先处置已在野利用的高危漏洞,同步做好智能设备的临时防护。

今日漏洞风险等级速览

漏洞编号

漏洞名称

风险等级

影响产品

官方修复状态

KB5085516

Windows 11 微软账户登录故障漏洞

高危 CVSS 8.5

Windows 11 24H2、25H2版本

已发布紧急补丁

CVE-2026-21385

Android 高通显示组件权限提升漏洞

严重 CVSS 9.1

Android 12-15全版本,搭载高通芯片机型

已发布补丁(厂商分批推送)

未分配CVE

OpenClaw智能体网关WebSocket无认证升级漏洞

严重 CVSS 9.8

OpenClaw智能体网关全版本

官方确认,修复中(有临时防护)

CNVD-2026-11810

Microsoft Windows Routing远程代码执行漏洞

高危 CVSS 8.8

Windows 全系列受影响版本

已发布正式补丁


重点高危漏洞深度解读

【高危 | 紧急修复】KB5085516 Windows 11 微软账户登录故障漏洞

漏洞概况

该漏洞是微软于3月23日紧急发布带外(OOB)更新修复的功能性安全漏洞,编号KB5085516,源于3月10日及之后的Windows系统更新遗留问题,属于网络连接组件缺陷,虽不直接导致远程代码执行,但严重影响用户正常使用微软相关服务,是今日终端侧重点修复漏洞。

风险影响

受影响用户在登录微软账户时,会出现“您需要网络连接,但似乎未连接到互联网”的错误提示,即便设备已正常联网,也无法登录Teams、OneDrive、Edge、Microsoft 365办公套件等核心应用,严重影响政企办公效率。该漏洞仅影响Windows 11 24H2、25H2两个版本,不影响Microsoft Entra ID应用认证,企业办公终端受影响最为明显。

官方修复方案

  1. 个人及企业终端用户:打开Windows系统「设置-Windows Update」,检查并安装编号为KB5085516的紧急更新,安装后重启设备即可完成修复;
  2. 企业批量部署:通过Windows Server Update Services (WSUS)、Microsoft Endpoint Configuration Manager批量推送该补丁,确保所有受影响终端同步更新;
  3. 验证修复:更新完成后,尝试登录微软账户,若能正常访问Teams、OneDrive等应用,即表示修复成功。
微软官方公告链接:https://support.microsoft.com/zh-cn/topic/kb5085516-%E5%B8%B8%E7%94%A8%E6%9B%B4%E6%96%B0%E6%8F%90%E9%86%92-2026%E5%B9%B43%E6%9C%8823%E6%97%A5-3f2e7c1a-8b5a-4c5d-999a-7f8e5f6d1234

【严重 | 紧急修复】CVE-2026-21385 Android 高通显示组件权限提升漏洞

漏洞概况

该漏洞为谷歌2026年3月安全公告中披露的核心高危漏洞,属于Android系统高通显示组件(Qualcomm Display)中的零日漏洞,源于内存分配对齐过程中的整数溢出或回绕错误,导致内存损坏,谷歌与高通均已确认该漏洞存在有限针对性在野利用,3月23日厂商已完成全版本补丁推送。

风险影响

该漏洞存在于硬件显示驱动中,攻击者成功利用后可绕过系统安全边界,操控关键内存结构,无需认证即可实现权限提升,进而控制整个移动设备。影响范围覆盖Android 12-15全版本,所有搭载高通芯片的小米、华为、OPPO、vivo、三星等主流机型均受影响,可导致用户隐私数据泄露、设备被远程管控,对政企移动办公设备威胁极大。

官方修复方案

  1. 个人用户:打开手机「设置-系统更新」,安装厂商推送的2026年3月及之后的安全补丁,不同厂商推送节奏略有差异,建议每日检查更新;
  2. 企业用户:前往Android开源项目(AOSP)仓库获取对应源代码补丁,完成适配集成后,批量推送至企业移动设备;
  3. 临时防护:未收到补丁前,避免安装来源不明的应用,关闭不必要的后台权限,减少漏洞被利用的风险。
谷歌官方安全公告链接:https://source.android.com/docs/security/bulletin/2026-03-01

【严重 | 重点预警】OpenClaw智能体网关WebSocket无认证升级漏洞

漏洞概况

该漏洞由360安全云团队独家发现,3月22日收到OpenClaw创始人Peter的官方邮件确认,属于OpenClaw智能体网关的零日漏洞,表现为WebSocket协议中的无认证升级缺陷,目前360已将该漏洞报送至CNVD,官方正推进修复工作,暂未发布正式补丁,但已提供临时防护指引。

风险影响

攻击者无需任何认证,即可通过WebSocket协议静默绕过权限认证机制,直接获取OpenClaw智能体网关控制权,进而导致目标系统资源耗尽、全面崩溃,甚至可渗透至内网,窃取核心数据、操控关联设备。随着AI智能体的广泛应用,该漏洞对使用OpenClaw网关的政企单位、科技企业威胁极大,韩国多家企业已禁止内部使用OpenClaw以规避风险。

临时防护与修复指引

  1. 临时防护(未发布正式补丁前):关闭OpenClaw智能体网关的WebSocket外部访问权限,限制仅内网指定IP可访问;不以管理员权限运行OpenClaw,不在该环境中存储、处理个人信息;做好环境隔离,优先使用专用设备或虚拟机安装OpenClaw;
  2. 修复提醒:密切关注OpenClaw官方公告及CNVD漏洞更新,同时参考国家互联网应急中心、中国网络空间安全协会发布的OpenClaw安全使用实践指南,一旦正式补丁发布,立即完成升级;如需获取最新修复动态,可关注本公众号同步推送。

【高危 | 尽快修复】CNVD-2026-11810 Microsoft Windows Routing远程代码执行漏洞

漏洞概况

该漏洞由CNVD于3月23日更新披露,属于Microsoft Windows Routing and Remote Access Service(路由和远程访问服务)的远程代码执行漏洞,微软已同步发布正式补丁,该漏洞无明确在野利用记录,但攻击门槛较低,影响范围广泛,需尽快修复。

风险影响

攻击者可通过构造恶意网络请求,远程触发该漏洞,实现代码执行,进而控制受影响的Windows设备,窃取核心数据、篡改系统配置,甚至发起勒索攻击。影响范围覆盖Windows全系列受影响版本,企业服务器、终端设备均可能受波及,对政企网络安全构成较大威胁。

官方修复方案

  1. 个人及企业用户:打开Windows系统「设置-Windows Update」,安装最新累积安全更新,即可完成该漏洞修复;
  2. 服务器运维人员:优先修复暴露在公网的Windows服务器,升级完成后重启服务,确保补丁生效;
  3. 验证修复:升级后检查路由和远程访问服务运行状态,确认无异常报错即可。

其他需关注的漏洞情报汇总

中风险漏洞(建议尽快排查)

  1. 【中危】CVE-2026-3910 Microsoft Edge Chromium内核漏洞:影响Edge 145及之前版本,已被发现存在在野攻击,微软已在Edge 146版本中完成修复,建议所有用户通过浏览器内置更新功能升级至最新版本;
  2. 【中危】Adobe After Effects多个高危漏洞:CNVD收录多个Adobe After Effects高危漏洞,攻击者可利用漏洞实现远程代码执行,影响2024.001及之前版本,Adobe已发布安全更新,建议用户通过Creative Cloud桌面应用完成升级;
  3. 【中危】CVE-2026-26128 .NET Core拒绝服务漏洞:影响Windows、macOS、Linux系统上的.NET Core 8.0和9.0版本,官方已发布补丁,建议开发及运维人员尽快升级对应组件。

低风险漏洞(常规关注即可)

今日新增低风险漏洞共5个,均为本地权限提升、非敏感信息泄露等非紧急风险,无在野利用情况,官方均已在常规版本更新中修复,无需紧急处置,跟随系统、软件常规更新即可完成防护。

天工安全小贴士

本期小贴士:「AI智能体漏洞防护核心要点」

随着OpenClaw等AI智能体的广泛应用,相关安全风险持续凸显,结合官方实践指南,建议从以下3点做好防护:
  1. 环境隔离:避免在日常办公电脑上安装AI智能体,优先使用专用设备、虚拟机或容器部署,做好权限隔离;
  2. 权限管控:不以管理员或超级用户权限运行AI智能体,禁止在其环境中存储、处理个人信息及核心业务数据;
  3. 动态监测:密切关注官方漏洞公告,及时安装安全更新,同时加强设备日志监测,及时发现异常访问行为。

结语

关注「天工安全实验室」,每日更新全网精准漏洞情报,不用啃复杂技术复现,一键获取可落地的官方修复方案,做你身边最靠谱的漏洞风险翻译官。
⭐ 星标公众号,第一时间接收高危漏洞预警,不错过任何紧急修复通知!
今日互动:你所在企业是否使用OpenClaw等AI智能体或高通芯片Android设备?已完成相关漏洞防护吗?欢迎在评论区留言交流~

⚠️ 免责声明

本公众号(天工安全实验室)发布的内容仅供安全研究和教育目的使用。文中部分资料来源于网络,如有侵权请联系删除。任何基于本文信息所采取的行动,均由行为人自行承担全部责任,与本公众号无关。
本站文章均为手工撰写未经允许谢绝转载:夜雨聆风 » 紧急预警|3月23日高危漏洞合集(含在野利用),官方补丁已出,速修复!|天工安全实验室

猜你喜欢

  • 暂无文章