快科技资讯 2024年08月21日
WPS突然崩了!官方:正在紧急修复中
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

WPS崩了登上热搜,共享文档无法打开,WPS官方称在紧急修复。此外,WPS存在两个高危安全漏洞,建议用户升级最新版本,且近期最好不打开不明文件。

🧐WPS共享文档出现无法打开的情况,此问题引发网友关注并登上微博热搜。WPS官方表示正在紧急修复,恢复后会通过公众号通知用户。

😱WPS Office被披露存在两个高危安全漏洞,编号为CVE-2024-7262和CVE-2024-7263。漏洞位置在promecefpluginhost.exe组件中,可能导致严重后果,用户应立即升级到最新版本。

⚠️安全研究人员发现CVE-2024-7262漏洞已被利用,攻击者可通过分发恶意代码文档触发该漏洞,实现远程代码执行攻击。虽有补丁版本,但修复不彻底,CVE-2024-7263漏洞可绕过安全措施。

❗除更新软件版本外,用户近期应避免打开来源不明的文件,特别是可能含恶意代码的电子表格和文档。

快科技8月21日消息,“WPS崩了”这一话题今日登上微博热搜,网友表示WPS共享文档无法打开。

对此,WPS官方微博发文称,“非常抱歉给您来不好的体验,小W正在紧急修复中。我们将在恢复后通过公众号第一时间通知您,感谢您的谅解。”

此前,WPS官方发文,WPS Office近日被ESET披露存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263。

鉴于漏洞的严重性,建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)。

据悉,安全研究人员发现CVE-2024-7262漏洞已被利用,攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现“单击即中”的远程代码执行攻击,可能导致数据失窃、勒索软件感染或更严重的系统破坏。

漏洞位置均在WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件。

尽管金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,使攻击者能够绕过安全措施。

除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WPS 安全漏洞 软件升级 文件安全
相关文章