戳下方名片,关注并星标!
回复“1024”获取2TB学习资源!
👉体系化学习:运维工程师打怪升级进阶之路 4.0
— 特色专栏 —
MySQL / PostgreSQL / MongoDB
ElasticSearch / Hadoop / Redis
Kubernetes / Docker / DevOps
Nginx / Git / Tools / OpenStack
大家好,我是民工哥!
WPS Office近日被ESET披露存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263,CVSS评分高达9.3。
两个漏洞均位于WPS Office的promecefpluginhost.exe组件中,由于路径验证机制的不严谨,使得攻击者能够加载并执行任意的Windows系统库文件。
CVE-2024-7262
影响范围:该漏洞影响WPS Office版本介于12.2.0.13110至12.2.0.13489之间的所有版本。
利用方式:攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现“单击即中”的远程代码执行攻击。
危害:可能导致数据失窃、勒索软件感染或更严重的系统破坏。目前,该漏洞已被武器化,并被用于分发欺骗性电子表格文档。
修复情况:金山软件曾发布补丁版本12.2.0.16909以修复此漏洞,但后续发现修复不彻底。
CVE-2024-7263
影响范围:该漏洞影响WPS Office版本从12.2.0.13110至12.2.0.17153(不包括17153)之间的版本。
利用方式:利用了CVE-2024-7262修复过程中忽略的参数,使攻击者能够绕过安全措施,再次加载并执行任意的Windows系统库文件。
危害:与CVE-2024-7262相似,也可能导致数据失窃、勒索软件感染或系统破坏。
这两个漏洞对用户的系统安全构成了远程代码执行的严重威胁,建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)。
此外,用户还需避免打开来源不明的文件,尤其是电子表格和文档,以防中招。
👍 如果你喜欢这篇文章,请点赞并分享给你的朋友!
公众号读者专属技术群
构建高质量的技术交流社群,欢迎从事后端开发、运维技术进群(备注岗位,已在技术交流群的请勿重复添加微信好友)。主要以技术交流、内推、行业探讨为主,请文明发言。广告人士勿入,切勿轻信私聊,防止被骗。
扫码加我好友,拉你进群
一个能将Docker、Docker-compose、Kubernetes统一管理的平台!
PS:因为公众号平台更改了推送规则,如果不想错过内容,记得读完点一下“在看”,加个“星标”,这样每次新文章推送才会第一时间出现在你的订阅列表里。点“在看”支持我们吧!