WPS Office漏洞预警!且已被武器化

admin 2024年8月21日13:34:25评论137 views字数 1154阅读3分50秒阅读模式

近日,广受欢迎的办公软件WPS Office被爆出存在两个高危安全漏洞,引发用户广泛关注。安全研究机构ESET披露了这两个漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3,属于严重级别。鉴于漏洞的严重性和已被利用的事实,所有WPS用户都被强烈建议立即升级到最新版本。

最近微信改变了推送规则,文章不再按时间轴排列了。不想错过最新推送的你,就设为星标吧。

WPS Office漏洞预警!且已被武器化

## 漏洞详情

  • CVE-2024-7262:首个被发现的漏洞,影响WPS Office版本12.2.0.13110至12.2.0.13489。
  • CVE-2024-7263:在修复CVE-2024-7262过程中被发现的新漏洞。

两个漏洞都位于WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,允许攻击者加载并执行任意的Windows库文件。

洞利用情况

安全研究人员发现CVE-2024-7262漏洞已在野外被积极利用。攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现"单击即中"的远程代码执行攻击。这种攻击方式极其危险,可能导致:

  • 数据失窃
  • 勒索软件感染
  • 系统被完全控制
  • 更严重的系统破坏

修复进程

金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底。CVE-2024-7263漏洞随即被发现,它利用了修复过程中被忽略的参数,使攻击者能够绕过安全措施。

受影响版本

WPS Office 12.2.0.13110 到 12.2.0.13489(包含这两个版本)受到影响。有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响。但出于安全考虑,所有版本的用户都应该进行更新。

解决方案

  1. 软件更新:

    • 所有用户应立即升级到WPS Office 12.2.0.17153或更高版本。
    • 访问官方网站获取最新补丁。
  2. 安全实践:

    • 近期避免打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。
    • 使用最新的防病毒软件并保持实时保护。
    • 定期备份重要数据。
    • 对于企业用户,加强员工安全意识培训。
  3. 临时措施:

    • 禁用WPS Office的自动打开功能。
    • 考虑暂时使用替代的办公软件,直到确认WPS Office已安全更新。
    • 通过邮件过滤器或网关阻止可疑的.xls或.xlsx附件。

影响范围

考虑到WPS Office的广泛使用,这两个漏洞可能影响数亿用户。对于依赖WPS Office的个人和企业用户来说,及时更新和采取安全措施至关重要。

WPS Office 漏洞是每年的保留节目,虽然这两个漏洞被武器化,但是也需要1 Click。攻击者需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件。

原文始发于微信公众号(HW安全之路):WPS Office漏洞预警!且已被武器化

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月21日13:34:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WPS Office漏洞预警!且已被武器化http://cn-sec.com/archives/3083240.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息