WPS Office作为一款用户基数超过2亿的两利用广泛使用的办公套件 ,被发现存在两个关键漏洞(CVE-2024-7262和CVE-2024-7263),个严光已这些漏洞可能导致用户遭受远程代码执行攻击
。重漏这两个漏洞的洞曝CVSS评分为9.3 ,表明它们的被武严重性很高 ,且易于被利用。器化且野其中CVE-2024-7262已经被武器化,两利用ESET的模板下载个严光已安全研究人员发现它正在野外被积极利用
。但也有圈内小道消息称,重漏该漏洞只会影响国际版,洞曝国内版本不受影响。被武 这两个漏洞都存在于WPS Office的器化且野`promecefpluginhost.exe`组件中。 两个漏洞都源于不恰当的重漏路径验证,使攻击者能够加载并执行任意的源码下载Windows库文件。 该漏洞存在于`promecefpluginhost.exe`进程如何验证文件路径的方式中。攻击者只需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件
。 这种“单击即中”的漏洞允许攻击者在受害者的机器上执行任意代码,可能导致数据盗窃、服务器租用勒索软件攻击或进一步的系统破坏
。 为了解决CVE-2024-7262,金山软件发布了版本12.2.0.16909的补丁
。但研究人员很快发现这个补丁并不充分。 CVE-2024-7263利用了一个在原始修复中被忽略的未正确消毒的参数
。这个疏忽使攻击者能够再次加载任意的Windows库文件,源码库绕过了金山软件最初实施的安全措施。 特别令人担忧的是 ,CVE-2024-7262已经被武器化 。ESET的安全研究人员发现它正在野外被积极利用,恶意行为者正在分发旨在触发该漏洞的欺骗性电子表格文档
。 鉴于这些漏洞的高防服务器严重性以及CVE-2024-7262已被确认的活跃利用
,所有WPS Office用户必须尽快将软件更新到最新可用版本(12.2.0.17153或更高版本)。此外,建议用户采取以下额外安全措施: 参考来源 :https://securityonline.info/wps-office-vulnerabilities-expose-200-million-users-cve-2024-7262-exploited-in-the-wild/
漏洞位置
漏洞原因
风险缓解措施