WPS Office 是一款广泛使用的办公套件,用户群超过2 亿,现已发现包含两个严重漏洞,可能使用户遭受远程代码执行攻击。这两个漏洞被标识为CVE-2024-7262和CVE-2024-7263,CVSS 评分为9.3,表明其严重性和可利用性极高。
漏洞技术分析:
该漏洞是在WPS Office 的promecefpluginhost.exe 组件中发现的,具体来说,CVE-2024-7262 漏洞出现在 12.2.0.13110 至 12.2.0.13489 版本中,CVE-2024-7263 漏洞出现在 12.2.0.13110 至 12.2.0.17153 版本中。这两个漏洞都源于不正确的路径验证,允许攻击者加载和执行任意 Windows 库。
-
CVE-2024-7262:该漏洞存在于promecefpluginhost.exe 进程验证文件路径的方式中,攻击者只需诱骗用户打开欺骗性电子表格文档即可加载恶意 Windows 库。此单击漏洞可能允许攻击者在受害者的机器上执行任意代码,从而可能导致数据被盗、勒索软件或进一步的系统入侵。
-
CVE-2024-7263:为了解决 CVE-2024-7262,金山毒霸发布了版本 12.2.0.16909 的补丁。然而,研究人员很快发现这个补丁还不够。CVE-2024-7263 影响到 12.2.0.17153(不包括)以下的版本,它利用了原始修复中忽略的未正确清理的额外参数。这一疏忽允许攻击者再次加载任意 Windows 库,从而绕过金山毒霸实施的初始安全措施。
武器化与利用
这些漏洞尤其令人担忧的是,CVE-2024-7262 已被武器化。ESET 的安全研究人员发现,该漏洞正在被广泛利用,恶意行为者分发旨在触发漏洞的欺骗性电子表格文档。
降低风险:
鉴于这些漏洞的严重性以及已确认的对 CVE-2024-7262 的主动利用,所有 WPS Office 用户必须尽快将其软件更新到最新可用版本(12.2.0.17153 或更高版本)。
这两个漏洞很奇怪啊,wps的公告也没出,漏洞发现者 eset也没有具体文章,securityonline 就有详细公告,比nist的细多了,这里有 py 交易吗?淦。
小道消息:漏洞只会影响wps国际版。
wps国际版最新的更新公告:
原文始发于微信公众号(独眼情报):CVE-2024-7262(9.3) WPS 漏洞已经被武器化
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论