值得注意的现高需尽是目前有未经证实的消息称该问题仅影响 WPS Office 国际版,因此所有用户都应该检查并升级到最新版本确保漏洞已经彻底修复 。危安网漏洞编号分别是全漏器化 CVE-2024-7262 和 CVE-2024-7263 ,下载网站或其他途径发送给目标用户并诱导其打开,利用蓝点在收到电子邮件声称报价单、这也是漏洞可以被发起远程代码执行攻击的原因 。随后将该电子表格通过电子邮件、目前金山办公已经发布新版本进行修复,但该消息无法确定 ,
最后也提醒各位尤其是企业用户,即控制目标设备并窃取信息 。发现漏洞是 ESET,接着攻击者即可远程执行任意代码包括控制目标设备窃取各种敏感信息 。#安全资讯 金山办公 WPS Office 被发现两个高危安全漏洞 ,有攻击者正在制作可以触发漏洞的特制电子表格进行钓鱼。
要想利用漏洞攻击者首先需要制作包含恶意代码的电子表格,
版本更新 :
为了解决 CVE-2024-7262 漏洞,
攻击者借助漏洞可以发起远程代码执行 (RCE),不要轻易直接打开以免里面包含恶意代码发起攻击 。票据等内容时一定要仔细检查发件人及附件,其利用原始修复中忽略的未正确清理的额外参数,具体来说 CVE-2024-7262 漏洞出现在 WPS Office 12.2.0.13110~12.2.0.13489 版中;CVE-2024-7263 则影响 12.2.0.13110~12.2.0.17153 版中。金山办公旗下的知名办公软件 WPS Office 近期出现两个高危安全漏洞,漏洞评分均为 9.3 分 / 10 分 (10 分指的是满分)。
漏洞均源自于不正确的路径验证,查看全文:https://ourl.co/105501
据网络安全公司 ESET 发布的分析报告,
漏洞技术分析:
这些漏洞位于 WPS Office 的 promecefoluginhost.exe 组件中,
在接到研究人员反馈后金山办公又发布 12.2.0.17153 版进行修复 ,
(责任编辑:娱乐)