点击蓝字
关注我们
01
漏洞分析
漏洞描述
近日,安全团队监测到一则 WPS Office 组件存在信息泄露漏洞的信息,漏洞编号:CVE-2022-24934,漏洞威胁等级:高危。
该漏洞是由于 WPS Office 代码中由于不正确的编写逻辑,导致攻击者可以修改注册表中的 HKEY_CURRENT_USER 来远程执行代码,攻击者可利用该漏洞构造恶意数据执行代码,最终远程执行命令
组件介绍
WPS Office 是由北京金山办公软件股份有限公司自主研发的一款办公软件套装,可以实现办公软件最常用的文字、表格、演示、PDF 阅读等多种功能,其具有内存占用低、运行速度快、云功能多、强大插件平台支持、免费提供在线存储空间及文档模板的优点。
02
漏洞详情
漏洞编号
CVE-2022-24934
威胁等级
高危
漏洞类型
远程代码执行
利用条件
1、用户认证:未知
2、前置条件:未知
3、触发方式:远程
影响范围
WPS Office through 11.2.0.10382
03
漏洞防护
如何检测组件系统版本
点击右上角设置按钮 -> 关于 WPS,即可查看版本。
官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://www.wps.com
打补丁/升级方法:
访问官网
https://www.wps.com
下载最新安装包进行升级
04
声明
本安全公告仅用来描述可能存在的安全问题,易硕信息不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,易硕信息以及安全公告作者不为此承担任何责任。
易硕信息拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经易硕信息允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。
扫码关注我们
联系电话:0592-2291069
地址:厦门市后埭溪路28号皇达大厦十一层H、N单元
原文始发于微信公众号(易硕信息):【安全通告】WPS Office远程代码执行漏洞(CVE-2022-24934)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论