【高危】WPS Office 远程代码执行漏洞(WPSSRC-2023-0701绕过) (MPS-qjky-hw9x)

https://zhi.oscs1024.com/
zhi.oscs1024.com​​​​​
漏洞类型代码注入发现时间2023-08-22漏洞等级高危
MPS编号MPS-qjky-hw9xCVE编号-漏洞影响广度广

漏洞危害

OSCS 描述

WPS Office 软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。

由于对 WPSSRC-2023-0701 的修复不充分,WPS Office Windows 版本仍受到远程代码执行的影响。攻击者通过诱导用户打开构造恶意的文档,无需其它操作即可远程执行任意代码,进而完全控制用户主机。


参考链接:https://www.oscs1024.com/hd/MPS-qjky-hw9x

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
WPS Office Windows个人版 (-∞, 12.1.0.15355]缓解措施避免使用 WPS 打开不受信任的文档
WPS Office Windows机构版 (-∞, 11.8.2.12089]缓解措施避免使用 WPS 打开不受信任的文档
参考链接:https://www.oscs1024.com/hd/MPS-qjky-hw9x

排查方式

方式1:使用漏洞检测CLI工具来排查

使用文档:CLI客户端 | 墨菲安全文档

方式2:使用漏洞检测IDEA插件排查

使用文档:JetBrains IDE | 墨菲安全文档

方式3:接入GitLab进行漏洞检测排查

使用文档:GitLab | 墨菲安全文档

更多排查方式:关于集成能力 | 墨菲安全文档

关于墨知

墨知是国内首个专注软件供应链安全领域的技术社区,社区致力于为国内数百万技术人员提供全方位的软件供应链安全专业知识内容,包括软件供应链安全技术、漏洞情报、开源组件安全、SBOM、软件成分分析(SCA)、开源许可证合规等前沿技术及最佳实践。

墨知主要内容分类:

  1. 漏洞分析:漏洞_墨知 (oscs1024.com)
  2. 投毒分析:投毒分析_墨知 (oscs1024.com)
  3. 行业动态:行业动态_墨知 (oscs1024.com)
  4. 行业研究:行业研究_墨知 (oscs1024.com)
  5. 工具推荐:工具推荐_墨知 (oscs1024.com)
  6. 最佳实践:最佳实践_墨知 (oscs1024.com)
  7. 技术科普:技术科普_墨知 (oscs1024.com)

墨知通过促进知识共享、技术研究和合作交流,帮助组织和个人提高软件供应链的安全性,减少供应链攻击的风险,并保护软件生态系统的整体安全。

进入社区:https://zhi.oscs1024.com/

原文来自:https://zhi.oscs1024.com/4963.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值