WPS Office两个严重漏洞曝光,已被武器化且在野利用

WPS Office作为一款用户基数超过2亿的广泛使用的办公套件,被发现存在两个关键漏洞(CVE-2024-7262和CVE-2024-7263),这些漏洞可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3,表明它们的严重性很高,且易于被利用。其中CVE-2024-7262已经被武器化,ESET的安全研究人员发现它正在野外被积极利用。但也有圈内小道消息称,该漏洞只会影响国际版,国内版本不受影响。

漏洞位置

这两个漏洞都存在于WPS Office的`promecefpluginhost.exe`组件中。

  • CVE-2024-7262影响版本为12.2.0.13110至12.2.0.13489。
  • CVE-2024-7263影响版本为12.2.0.13110至12.2.0.17153(不包括17153)。

漏洞原因

两个漏洞都源于不恰当的路径验证,使攻击者能够加载并执行任意的Windows库文件。

CVE-2024-7262:

该漏洞存在于`promecefpluginhost.exe`进程如何验证文件路径的方式中。攻击者只需诱骗用户打开一个欺骗性的电子表格文档,即可加载恶意的Windows库文件。

这种“单击即中”的漏洞允许攻击者在受害者的机器上执行任意代码,可能导致数据盗窃、勒索软件攻击或进一步的系统破坏。

CVE-2024-7263:

为了解决CVE-2024-7262,金山软件发布了版本12.2.0.16909的补丁。但研究人员很快发现这个补丁并不充分。

CVE-2024-7263利用了一个在原始修复中被忽略的未正确消毒的参数。这个疏忽使攻击者能够再次加载任意的Windows

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值