您的位置:首页 > 教育 > 培训 > WPS Office重大安全警告:两高危漏洞曝光,用户需紧急升级防攻击

WPS Office重大安全警告:两高危漏洞曝光,用户需紧急升级防攻击

2024/10/5 19:18:22 来源:https://blog.csdn.net/A19911511842/article/details/141348148  浏览:    关键词:WPS Office重大安全警告:两高危漏洞曝光,用户需紧急升级防攻击

WPS Office,这款用户数量已突破2亿的普及型办公套件,近期被发现存在两项重大安全漏洞(CVE-2024-7262与CVE-2024-7263),这些漏洞对用户的系统安全构成了远程代码执行的严重威胁。根据CVSS评分体系,这两项漏洞均被评定为9.3分,显示出其高度的严重性与易利用性。并且其中CVE-2024-7262已被武器化,ESET团队已监测到其在野外的活跃攻击活动。不过,有圈内小道消息称,此漏洞只影响到国际版本,国内版本不受影响。

漏洞位置:

两个漏洞均位于WPS Office的`promecefpluginhost.exe`组件中。

CVE-2024-7262影响范围为版本介于12.2.0.13110至12.2.0.13489之间的所有版本。

CVE-2024-7263影响范围为版本从12.2.0.13110至12.2.0.17153(不包括17153)

漏洞成因:

两者皆因路径验证机制的不严谨,使得攻击者能够加载并执行任意的Windows系统库文件。具体而言:

CVE-2024-7262存在于`promecefpluginhost.exe`进程如何验证文件路径的方式中。攻击者只需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件。这种“单击即中”的漏洞允许攻击者在受害者的机器上执行任意代码,可能导致数据盗窃、勒索软件攻击或进一步的系统破坏。

CVE-2024-7263是由于为了解决CVE-2024-7262,金山软件发布了版本12.2.0.16909的补丁。但研究人员很快发现这个补丁并不充分。CVE-2024-7263利用了一个在原始修复中被忽略的未正确消毒的参数。这个疏忽使攻击者能够再次加载任意的Windows库文件,绕过了金山软件最初实施的安全措施。

武器化与利用:

CVE-2024-7262的活跃利用状态尤为引人关注,目前它已被武器化,ESET已确认其被用于分发旨在触发该漏洞的欺骗性电子表格文档。

防护措施:

鉴于上述漏洞的紧迫性与危害性,WPS Office用户应剪辑采取一下措施以保障安全:

1. 紧急更新:将WPS Office升级至最新版本(12.2.0.17153或更高),确保获得所有安全修复。

2. 谨慎操作:避免打开来源不明的文件,尤其是电子表格和文档,以防中招。

3. 强化防御:确保防火墙与反病毒软件处于最新状态,并定期进行全盘扫描。

4. 持续关注:留意WPS Office及其他常用软件的安全公告,及时响应各类安全警报与更新提示。

参考来源:

https://securityonline.info/wps-office-vulnerabilities-expose-200-million-users-cve-2024-7262-exploited-in-the-wild/

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com