Solidot 2024年08月29日
韩国黑客利用 WPS Office 0day 部署恶意程序
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

韩国黑客组织APT-C-60利用WPS Office的0day漏洞安装后门,金山虽修复漏洞但未披露,安全公司ESET公布报告,且发现新漏洞后金山再次修复。

🥳韩国黑客组织APT-C-60利用Windows版WPS Office的0day漏洞CVE-2024-7262,在目标设备上安装后门SpyGlace。该漏洞影响多个版本,与软件处理自定义协议处理器的方式相关,黑客通过创建MHTML文件,嵌入恶意超链接诱导受害者点击触发漏洞。

😮金山在3月悄悄修复了CVE-2024-7262漏洞,但未向客户披露该漏洞正被活跃利用。随后安全公司ESET就该漏洞公布了详细报告,且研究人员发现金山修复该漏洞的补丁并不完整,存在第二个高危漏洞CVE-2024-7263。

🎉金山在5月修复了新发现的CVE-2024-7263漏洞,WPS用户需尽快升级到v12.2.0.17119及以上版本以修复这两个漏洞。

韩国黑客组织 APT-C-60 利用了 Windows 版 WPS Office 的一个 0day 在目标设备上安装后门 SpyGlace。WPS 是金山开发的办公软件,在全球有逾 5 亿活跃用户。黑客利用的 0day 被称为 CVE-2024-7262,影响版本从 12.2.0.13110(2023 年 8 月)到 12.1.0.16412(2024 年 3 月)。金山在 3 月悄悄修复了漏洞,但没有向客户披露该漏洞正被活跃利用,促使安全公司 ESET 就该漏洞公布了一份详细报告。CVE-2024-7262 与软件如何处理自定义协议处理器的方式相关,其中 ksoqing:// 允许文档中嵌入的特制 URL 执行外部应用。APT-C-60 创建了 MHTML 文件,嵌入了隐藏在诱饵图像下的恶意超链接,引诱受害者点击图像触发漏洞。金山修复 CVE-2024-7262 的补丁并不完整,ESET 研究人员发现了第二个任意代码执行的高危漏洞 CVE-2024-7263。金山在 5 月修复了新的漏洞。为修复这两个漏洞 WPS 用户需要尽可能快的升级到 v12.2.0.17119 及以上版本。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

WPS Office 0day漏洞 APT-C-60 安全风险
相关文章