WPS Office两个严重漏洞曝光,已被武器化且在野利用

WPS Office作为一款用户基数超过2亿的广泛使用的办公套件,被发现存在两个关键漏洞(CVE-2024-7262和CVE-2024-7263),这些漏洞可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3,表明它们的严重性很高,且易于被利用。其中CVE-2024-7262已经被武器化,ESET的安全研究人员发现它正在野外被积极利用。但也有圈内小道消息称,该漏洞只会影响国际版,国内版本不受影响。

漏洞位置

这两个漏洞都存在于WPS Office的`promecefpluginhost.exe`组件中。

  • CVE-2024-7262影响版本为12.2.0.13110至12.2.0.13489。
  • CVE-2024-7263影响版本为12.2.0.13110至12.2.0.17153(不包括17153)。

漏洞原因

两个漏洞都源于不恰当的路径验证,使攻击者能够加载并执行任意的Windows库文件。

CVE-2024-7262:

该漏洞存在于`promecefpluginhost.exe`进程如何验证文件路径的方式中。攻击者只需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件。

这种"单击即中"的漏洞允许攻击者在受害者的机器上执行任意代码,可能导致数据盗窃、勒索软件攻击或进一步的系统破坏。

CVE-2024-7263:

为了解决CVE-2024-7262,金山软件发布了版本12.2.0.16909的补丁。但研究人员很快发现这个补丁并不充分。

CVE-2024-7263利用了一个在原始修复中被忽略的未正确消毒的参数。这个疏忽使攻击者能够再次加载任意的Windows库文件,绕过了金山软件最初实施的安全措施。

武器化与利用

特别令人担忧的是,CVE-2024-7262已经被武器化。ESET的安全研究人员发现它正在野外被积极利用,恶意行为者正在分发旨在触发该漏洞的欺骗性电子表格文档。

风险缓解措施

鉴于这些漏洞的严重性以及CVE-2024-7262已被确认的活跃利用,所有WPS Office用户必须尽快将软件更新到最新可用版本(12.2.0.17153或更高版本)。此外,建议用户采取以下额外安全措施:

  • 不要随意打开来源不明的文件:特别是电子表格、文档和其他可能包含恶意代码的文件。
  • 启用防火墙和反病毒软件:确保这些安全工具处于最新状态,并定期扫描系统以检测和清除潜在威胁。
  • 保持警惕:关注WPS Office和其他常用软件的安全公告,及时应用补丁和更新。

参考来源:https://securityonline.info/wps-office-vulnerabilities-expose-200-million-users-cve-2024-7262-exploited-in-the-wild/

相关推荐
万能小锦鲤3 小时前
《软件测试与质量控制》实验报告一 测试用例设计
测试用例·crm·wps·禅道·实验报告·软件测试与质量控制
小雪人82814 小时前
wps批量让浮动在表格的图片跟随单元格移动和调整大小
wps
揭老师高效办公1 天前
快速删除Word和WPS文字中的空白行
word·wps
南棱笑笑生3 天前
20250729使用WPS打开xlsx格式的电子表格时候隐藏显示fx的编辑栏的方法
wps
阿幸软件杂货间4 天前
小黑课堂计算机二级 WPS Office题库安装包2.52_Win中文_计算机二级考试_安装教程
wps
LAM LAB7 天前
【WPS】office邮件合并,怎么将数据源excel中的下一条拼接在文档中的下一个位置
excel·wps
mangge089 天前
C#操作WPS表格
java·c#·wps
@小匠12 天前
利用WPS 中的PY脚本功能,使用 Python 统计 WPS 在线表格数据(案例是统计开发计划任务进度)
开发语言·python·wps
簪花走马过长安17 天前
【PDF识别改名】使用京东云OCR完成PDF图片识别改名,根据PDF图片内容批量改名详细步骤和解决方案
ui·pdf·ocr·excel·京东云·wps·图片区域识别重命名
whalefall19 天前
wps怎样正常显示毫秒时间
wps