WPS Office近日被发现存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3。攻击者可通过分发带有恶意代码的电子表格文档来触发漏洞,实现远程代码执行攻击,导致数据失窃、勒索软件感染或系统破坏。建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)以确保安全。
💥 **漏洞影响:** CVE-2024-7262和CVE-2024-7263漏洞存在于WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件,从而实现远程代码执行攻击。
💥 **攻击方式:** 攻击者通过分发带有恶意代码的电子表格文档来触发漏洞,一旦用户打开此类文档,恶意代码就会被执行,导致数据失窃、勒索软件感染或更严重的系统破坏。
💥 **修复措施:** 金山软件已发布了补丁版本12.2.0.16909修复CVE-2024-7262漏洞,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,绕过了安全措施。建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)以确保安全。
💥 **安全建议:** 除了更新软件版本外,用户近期最好不要打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。
💥 **版本影响:** 目前尚无明确证据表明国内版本是否受影响,但出于安全考虑,建议所有用户升级到最新版本。
快科技8月20日消息,WPS Office近日被ESET披露存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3。
鉴于漏洞的严重性,建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)。
安全研究人员发现CVE-2024-7262漏洞已被利用,攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现“单击即中”的远程代码执行攻击,可能导致数据失窃、勒索软件感染或更严重的系统破坏。
漏洞位置均在WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件。
尽管金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,使攻击者能够绕过安全措施。
除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。
此外还有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响,但出于安全考虑,还是建议升级到最新版本。
