【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)

admin 2022年3月26日00:14:27评论568 views字数 871阅读2分54秒阅读模式

点击蓝字

关注我们

01

漏洞分析

漏洞描述

近日,安全团队监测到一则 WPS Office 组件存在信息泄露漏洞的信息,漏洞编号:CVE-2022-24934,漏洞威胁等级:高危。

该漏洞是由于 WPS Office 代码中由于不正确的编写逻辑,导致攻击者可以修改注册表中的 HKEY_CURRENT_USER 来远程执行代码,攻击者可利用该漏洞构造恶意数据执行代码,最终远程执行命令

组件介绍

WPS Office 是由北京金山办公软件股份有限公司自主研发的一款办公软件套装,可以实现办公软件最常用的文字、表格、演示、PDF 阅读等多种功能,其具有内存占用低、运行速度快、云功能多、强大插件平台支持、免费提供在线存储空间及文档模板的优点。

02

漏洞详情

漏洞编号

CVE-2022-24934

威胁等级

高危

漏洞类型

远程代码执行

利用条件

1、用户认证:未知

2、前置条件:未知

3、触发方式:远程

影响范围

WPS Office through 11.2.0.10382

03

漏洞防护

如何检测组件系统版本

点击右上角设置按钮 -> 关于 WPS,即可查看版本。

【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)

官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

https://www.wps.com

打补丁/升级方法:

访问官网

https://www.wps.com

下载最新安装包进行升级

04

声明

本安全公告仅用来描述可能存在的安全问题,易硕信不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,易硕信息以及安全公告作者不为此承担任何责任。

易硕信息拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经易硕信息允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。 


【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)

扫码关注我们

联系电话:0592-2291069

地址:厦门市后埭溪路28号皇达大厦十一层H、N单元


原文始发于微信公众号(易硕信息):【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月26日00:14:27
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)https://cn-sec.com/archives/841190.html

发表评论

匿名网友 填写信息