快科技资讯 2024年08月20日
所有用户尽快升级!WPS曝出两个严重漏洞:且已被利用
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WPS Office近日被发现存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3。攻击者可通过分发带有恶意代码的电子表格文档来触发漏洞,实现远程代码执行攻击,导致数据失窃、勒索软件感染或系统破坏。建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)以确保安全。

💥 **漏洞影响:** CVE-2024-7262和CVE-2024-7263漏洞存在于WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件,从而实现远程代码执行攻击。

💥 **攻击方式:** 攻击者通过分发带有恶意代码的电子表格文档来触发漏洞,一旦用户打开此类文档,恶意代码就会被执行,导致数据失窃、勒索软件感染或更严重的系统破坏。

💥 **修复措施:** 金山软件已发布了补丁版本12.2.0.16909修复CVE-2024-7262漏洞,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,绕过了安全措施。建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)以确保安全。

💥 **安全建议:** 除了更新软件版本外,用户近期最好不要打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。

💥 **版本影响:** 目前尚无明确证据表明国内版本是否受影响,但出于安全考虑,建议所有用户升级到最新版本。

快科技8月20日消息,WPS Office近日被ESET披露存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3。

鉴于漏洞的严重性,建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)。

安全研究人员发现CVE-2024-7262漏洞已被利用,攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现“单击即中”的远程代码执行攻击,可能导致数据失窃、勒索软件感染或更严重的系统破坏。

漏洞位置均在WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件。

尽管金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,使攻击者能够绕过安全措施。

除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。

此外还有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响,但出于安全考虑,还是建议升级到最新版本。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WPS Office 安全漏洞 CVE-2024-7262 CVE-2024-7263 远程代码执行
相关文章