Microsoft, 10 Mart 2026 itibarıyla beklenen Mart ayı güvenlik güncellemelerini resmi olarak yayınladı. Buna bağlı olarak, geçen ay karşımıza çıkan ve 5 adet “sıfır gün” (zero-day) zafiyeti içeren yoğun temponun ardından, bu ay nispeten daha sakin bir tabloyla karşı karşıyayız.
Ancak, her ne kadar tempo düşmüş gibi görünse de sistem yöneticilerinin dikkat etmesi gereken oldukça kritik açıklar hala mevcut. Özellikle Mart ayı güncelleme paketi incelendiğinde, Microsoft’un toplamda 84 zafiyeti giderdiği görülüyor. Bununla birlikte, bazı üçüncü taraf Chromium açıklarını da sürece dahil edersek, bu rakamın aslında 94’e kadar yükseldiğini belirtmekte fayda var.
Sonuç olarak, bu ayki yamalar her ne kadar geçen ayı aratmasa da güvenlik katmanlarınızı güncel tutmak adına bu güncellemeleri önceliklendirmeniz büyük önem taşıyor.

Genel Görünüm: Rakamlarla Mart 2026
Bu ay yayınlanan yamaların ciddiyet seviyelerine göre dağılımı şu şekildedir:
- Kritik (Critical): 8 adet
- Önemli (Important): 76 adet
- Zero-Day: 2 adet (Henüz istismar edildiğine dair aktif bir kanıt yok ancak bilgiler kamuya açık).
Zafiyet türlerini detaylıca incelediğimizde ise, Yetki Yükseltme (Elevation of Privilege) açıklarının %55 gibi ezici bir oranla listenin en başında yer aldığını görüyoruz. Aslına bakılırsa bu durum, saldırganların sistemde sızdıktan sonra kontrolü ele geçirme stratejilerine karşı ne kadar dikkatli olmamız gerektiğini bir kez daha kanıtlıyor. Öte yandan, bu yüksek oran sadece işletim sistemi çekirdeğini değil, aynı zamanda SQL Server ve Azure gibi kritik servisleri de doğrudan tehdit ediyor.
Öne Çıkan Kritik Zafiyetler ve Zero-Day Açıkları
1. SQL Server Yetki Yükseltme (CVE-2026-21262) – Zero-Day
- Durum: Kamuya açık (Publicly Disclosed).
- Detay: SQL Server 2016 ve üzerindeki sürümleri etkiliyor. Düşük yetkili bir kullanıcı, bu açığı kullanarak
sysadminyetkilerine ulaşabilir. Veritabanı yöneticilerinin bu yamayı önceliklendirmesi kritik önem taşıyor.
2. .NET Denial of Service (CVE-2026-26127) – Zero-Day
- Durum: Kamuya açık.
- Detay: .NET 9.0 ve 10.0 sürümlerini (Windows, macOS ve Linux) etkileyen bir DoS (Hizmet Dışı Bırakma) açığıdır. Kimliği belirsiz bir saldırgan, uygulamaların çökmesine neden olabilir.
3. Microsoft Office RCE (CVE-2026-26110 & CVE-2026-26113)
- Durum: Kritik (Critical).
- Detay: Bu açıklar, Outlook Önizleme Bölmesi (Preview Pane) üzerinden tetiklenebiliyor. Kullanıcının bir dosyayı açmasına gerek kalmadan, sadece önizleme yaparak zararlı kodun çalıştırılması mümkün.
4. Excel Information Disclosure & Copilot Riski (CVE-2026-26144)
- Detay: İlginç bir Cross-Site Scripting (XSS) zafiyetidir. Microsoft, bu açığın Copilot Agent modunda veri sızdırmak (exfiltration) için kullanılabileceği konusunda uyarıyor. Yapay zeka entegrasyonlarının güvenlik yüzeyini nasıl genişlettiğine dair önemli bir örnek.
Sistem Yöneticileri İçin Kritik Tablo
| CVE ID | Ürün / Bileşen | Zafiyet Türü | CVSS Skoru |
| CVE-2026-21262 | SQL Server | Yetki Yükseltme (EoP) | 8.8 |
| CVE-2026-26127 | .NET (9.0/10.0) | Denial of Service (DoS) | 7.5 |
| CVE-2026-26113 | Microsoft Office | Uzaktan Kod Çalıştırma (RCE) | 8.4 |
| CVE-2026-21536 | Microsoft Devices Pricing | Uzaktan Kod Çalıştırma (RCE) | 9.8 |
| CVE-2026-26118 | Azure MCP Server | Yetki Yükseltme (EoP) | 8.8 |
Teknik Analiz ve Tavsiyeler
Özellikle sanallaştırma (Proxmox/VMware) ve Active Directory yöneten ekipler için bu ayın temel odak noktası, Windows Kernel ile SMB Server bileşenlerindeki yetki yükseltme açıkları olmalı. Nitekim Microsoft; CVE-2026-24289 ve CVE-2026-26132 kodlu çekirdek açıklarının istismar edilme olasılığının oldukça yüksek (Exploitation More Likely) olduğunu resmi olarak bildirdi. Dolayısıyla, sanal makinelerin güvenliğini sağlamak ve etki alanı (domain) yapısını korumak adına bu yamaların vakit kaybetmeden test edilip dağıtılması büyük bir önem arz ediyor.
Aksiyon Planı:
- Önce SQL ve .NET: Kamuya açık olan iki açık için güncellemeleri test ortamında deneyip hızlıca production’a alın.
- Office Güncellemeleri: Outlook önizleme bölmesi riskine karşı son kullanıcı tarafındaki Office 365/2019+ güncellemelerini zorunlu tutun.
- Secure Boot Hatırlatması: Microsoft, Haziran 2026’da süresi dolacak Secure Boot sertifikaları için bu aydan itibaren kademeli olarak yeni sertifikaları dağıtmaya başladı. KB5079473 (Windows 11) güncellemesi ile bu süreci takip edebilirsiniz.
