漏洞简介
F1A4安全于03月24日发现一则该漏洞在野利用信息
影响范围:WPS Office版本小于或等于11.2.0.10382均存在该漏洞
漏洞原理:攻击者通过社会工程学的方式发送利用了该漏洞的的WPS Office更新包,其中wpsupdate.exe是 WPS Office 安装包的一部分,该可执行文件允许攻击者使用更新程序与攻击者控制的服务器进行通信,并且可以修改注册表中的 HKEY_CURRENT_USER 来远程执行代码,实现在受害者的系统上执行命令,包括下载和运行任意可执行文件。
漏洞等级:高危
解决方案
1.查看自己WPS Office版本,若小于等于11.2.0.10382,则存在安全隐患。WPS Office官方已经修复该漏洞,请尽快升级到最新版本
官方下载地址:https://www.wps.com
2.检查运行进程情况,若发现并未运行对应程序但存在如下列表或者其他异常进程,进行全面杀毒与防御,若存在疑问可联系我们或者专业人士寻求帮助。
进程列表:
360sd.exe
360rp.exe
360Tray.exe
360Safe.exe
360rps.exe
ZhuDongFangYu.exe
kxetray.exe
kxescore.exe
KSafeTray.exe
KSafe.exe
audiodg.exe
iexplore.exe
MicrosoftEdge.exe
MicrosoftEdgeCP.exe
chrome.exe
参考链接:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-24934
https://decoded.avast.io/luigicamastra/operation-dragon-castling-apt-group-targeting-betting-companies/
原文始发于微信公众号(F1A4安全团队):「*漏洞通告*」WPS Office RCE CVE-2022-24934
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论