蓝点网 2024年08月19日
金山办公WPS出现高危安全漏洞且被武器化利用 用户需尽快升级到最新版本
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

网络安全公司ESET发布报告称,金山办公旗下的WPS Office近期出现两个高危安全漏洞,漏洞编号分别为CVE-2024-7262和CVE-2024-7263,漏洞评分均为9.3分,攻击者可利用漏洞发起远程代码执行攻击,并已出现武器化行为。漏洞影响WPS Office 12.2.0.13110~12.2.0.17153版本,攻击者通过制作包含恶意代码的电子表格,诱导用户打开,从而控制目标设备窃取敏感信息。金山办公已发布修复版本,建议所有用户尽快升级到最新版本确保安全。

🤔 CVE-2024-7262 和 CVE-2024-7263 漏洞位于 WPS Office 的 promecefoluginhost.exe 组件中,分别影响 12.2.0.13110~12.2.0.13489 和 12.2.0.13110~12.2.0.17153 版本。

💻 漏洞源于不正确的路径验证,攻击者可以通过制作包含恶意代码的电子表格,诱导用户打开,从而加载和执行任意 Windows 库,实现远程代码执行攻击。

🛡️ 金山办公已发布修复版本 12.2.0.16909 和 12.2.0.17153,但研究人员发现 12.2.0.17153 以下版本仍然存在漏洞风险。建议所有用户尽快升级到最新版本,确保漏洞得到彻底修复。

⚠️ 目前有消息称该问题仅影响 WPS Office 国际版,但无法确定真实性,建议所有用户,无论中国版还是国际版,都尽快升级到最新版本确保安全。

📧 提醒用户在收到电子邮件声称报价单、票据等内容时,一定要仔细检查发件人及附件,不要轻易直接打开,以免包含恶意代码。

据网络安全公司 ESET 发布的分析报告,金山办公旗下的知名办公软件 WPS Office 近期出现两个高危安全漏洞,漏洞编号分别是 CVE-2024-7262 和 CVE-2024-7263,漏洞评分均为 9.3 分 / 10 分 (10 分指的是满分)。

攻击者借助漏洞可以发起远程代码执行 (RCE),并且 ESET 已经注意到这些安全漏洞已经遭到武器化,有攻击者正在制作可以触发漏洞的特制电子表格进行钓鱼。

漏洞技术分析:

这些漏洞位于 WPS Office 的 promecefoluginhost.exe 组件中,具体来说 CVE-2024-7262 漏洞出现在 WPS Office 12.2.0.13110~12.2.0.13489 版中;CVE-2024-7263 则影响 12.2.0.13110~12.2.0.17153 版中。

漏洞均源自于不正确的路径验证,攻击者借助漏洞可以加载和执行任意 Windows 库,这也是漏洞可以被发起远程代码执行攻击的原因。

要想利用漏洞攻击者首先需要制作包含恶意代码的电子表格,随后将该电子表格通过电子邮件、下载网站或其他途径发送给目标用户并诱导其打开,接着攻击者即可远程执行任意代码包括控制目标设备窃取各种敏感信息。

版本更新:

为了解决 CVE-2024-7262 漏洞,金山办公发布 12.2.0.16909 版进行修复,但研究人员很快发现金山办公修复的不够彻底,CVE-2024-7262 影响到 12.2.0.17153 (不包括此版本) 以下版本,其利用原始修复中忽略的未正确清理的额外参数,该疏忽导致攻击者仍然可以再次加载 Windows 库从而绕过金山办公的安全措施。

在接到研究人员反馈后金山办公又发布 12.2.0.17153 版进行修复,因此所有用户都应该检查并升级到最新版本确保漏洞已经彻底修复。

值得注意的是目前有未经证实的消息称该问题仅影响 WPS Office 国际版,对于 WPS 中国版则不受影响,但该消息无法确定,因此建议无论中国版还是国际版用户都立即升级到最新版确保安全。

最后也提醒各位尤其是企业用户,在收到电子邮件声称报价单、票据等内容时一定要仔细检查发件人及附件,不要轻易直接打开以免里面包含恶意代码发起攻击。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WPS Office 安全漏洞 远程代码执行 网络安全 恶意代码
相关文章