2024.08.21

WPS被曝出现两个严重漏洞:且已被利用

据最新消息,广泛使用的办公软件套件WPS Office被曝出存在两个严重的安全漏洞,可能导致用户遭受远程代码执行攻击。根据安全研究人员的报告,这些漏洞已被标识为CVE-2024-7262和CVE-2024-7263,且其CVSS评分高达9.3,表明其严重性和被利用的可能性非常高。WPS Office用户群体庞大,超过2亿用户可能受到影响。

这两个漏洞均出现在WPS Office的promecefpluginhost.exe组件中,影响版本包括:

CVE-2024-7262:影响版本为12.2.0.13110至12.2.0.13489。

CVE-2024-7263:影响版本为12.2.0.13110至12.2.0.17153。

这两个漏洞都源于不正确的路径验证,允许攻击者加载和执行任意Windows库。

图片

CVE-2024-7262:该漏洞涉及promecefpluginhost.exe进程的文件路径验证机制不足,攻击者可以通过诱骗用户打开特制的电子表格文档,加载恶意Windows库。这一“单击式”漏洞可能允许攻击者在受害者的计算机上执行任意代码,从而导致数据盗窃、勒索软件攻击或进一步的系统入侵。

CVE-2024-7263:为了解决CVE-2024-7262,WPS Office发布了版本12.2.0.16909的补丁。然而,研究人员发现,这个补丁并不充分。CVE-2024-7263漏洞影响到最高版本12.2.0.17153(不包括),攻击者利用了原始修复中忽略的其他未审查参数,从而绕过了WPS Office实施的安全措施,再次加载任意Windows库。

令人担忧的是,CVE-2024-7262漏洞已经被武器化。ESET的安全研究人员发现,攻击者正在积极利用该漏洞,通过分发特制的电子表格文档来触发漏洞利用。这种武器化攻击表明,恶意行为者已经开始利用这一漏洞进行实际攻击,用户面临着迫在眉睫的安全威胁。

风险缓解措施:鉴于这些漏洞的严重性以及CVE-2024-7262已被积极利用,建议所有WPS Office用户尽快将其软件更新至最新版本(12.2.0.17153或更高版本)。这一更新是用户保护自己免受远程代码执行攻击的关键措施。

WPS Office用户应密切关注软件发布的更新,并及时应用补丁,以降低被攻击的风险。企业用户尤其应警惕这些漏洞的利用,确保所有员工的WPS Office版本均为最新,防止因安全漏洞而导致的潜在损失。除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。

此外还有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响,但出于安全考虑,还是建议升级到最新版本。

来源:https://securityonline.info/wps-office-vulnerabilities-expose-200-million-users-cve-2024-7262-exploited-in-the-wild/,本文版权归原作者所有,如有侵权请联系我们及时删除.


上一篇:亡羊补牢!CrowdStrike发起一项10亿美元级收购;日本拟升级重

下一篇:微软补丁再现大规模【蓝屏】