近日,广受欢迎的办公软件WPS Office被爆出存在两个高危安全漏洞,引发用户广泛关注。安全研究机构ESET披露了这两个漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3,属于严重级别。鉴于漏洞的严重性和已被利用的事实,所有WPS用户都被强烈建议立即升级到最新版本。
最近微信改变了推送规则,文章不再按时间轴排列了。不想错过最新推送的你,就设为星标吧。
## 漏洞详情
-
CVE-2024-7262:首个被发现的漏洞,影响WPS Office版本12.2.0.13110至12.2.0.13489。 -
CVE-2024-7263:在修复CVE-2024-7262过程中被发现的新漏洞。
两个漏洞都位于WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,允许攻击者加载并执行任意的Windows库文件。
洞利用情况
安全研究人员发现CVE-2024-7262漏洞已在野外被积极利用。攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现"单击即中"的远程代码执行攻击。这种攻击方式极其危险,可能导致:
-
数据失窃 -
勒索软件感染 -
系统被完全控制 -
更严重的系统破坏
修复进程
金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底。CVE-2024-7263漏洞随即被发现,它利用了修复过程中被忽略的参数,使攻击者能够绕过安全措施。
受影响版本
WPS Office 12.2.0.13110 到 12.2.0.13489(包含这两个版本)受到影响。有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响。但出于安全考虑,所有版本的用户都应该进行更新。
解决方案
-
软件更新:
-
所有用户应立即升级到WPS Office 12.2.0.17153或更高版本。 -
访问官方网站获取最新补丁。 -
安全实践:
-
近期避免打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。 -
使用最新的防病毒软件并保持实时保护。 -
定期备份重要数据。 -
对于企业用户,加强员工安全意识培训。 -
临时措施:
-
禁用WPS Office的自动打开功能。 -
考虑暂时使用替代的办公软件,直到确认WPS Office已安全更新。 -
通过邮件过滤器或网关阻止可疑的.xls或.xlsx附件。
影响范围
考虑到WPS Office的广泛使用,这两个漏洞可能影响数亿用户。对于依赖WPS Office的个人和企业用户来说,及时更新和采取安全措施至关重要。
WPS Office 漏洞是每年的保留节目,虽然这两个漏洞被武器化,但是也需要1 Click。攻击者需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件。
原文始发于微信公众号(HW安全之路):WPS Office漏洞预警!且已被武器化
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论