金山办公WPS出现高危安全漏洞且被武器化利用 用户需尽快升级到最新版本
内容提要
WPS Office发现两个高危安全漏洞,攻击者可远程执行代码。ESET发布修复版本,建议用户立即升级。漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。攻击者需制作恶意代码电子表格,诱导用户打开,控制设备并窃取信息。金山办公发布修复版本,建议所有用户升级以确保安全。
关键要点
-
WPS Office被发现两个高危安全漏洞,攻击者可远程执行代码。
-
漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。
-
漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。
-
攻击者需制作恶意代码电子表格,诱导用户打开以控制设备并窃取信息。
-
金山办公已发布修复版本,建议用户立即升级以确保安全。
-
CVE-2024-7262影响WPS Office 12.2.0.13110~12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110~12.2.0.17153版本。
-
修复版本12.2.0.16909未能彻底解决问题,后续发布12.2.0.17153版本进行修复。
-
建议所有用户检查并升级到最新版本以确保漏洞彻底修复。
-
目前有消息称该问题仅影响WPS Office国际版,建议所有用户升级以确保安全。
-
企业用户在收到电子邮件时应仔细检查发件人及附件,避免打开含有恶意代码的文件。
延伸问答
WPS Office的安全漏洞有哪些具体编号和评分?
WPS Office的安全漏洞编号为CVE-2024-7262和CVE-2024-7263,评分均为9.3分。
这些漏洞是如何被攻击者利用的?
攻击者通过制作包含恶意代码的电子表格,诱导用户打开,从而远程执行代码并控制设备。
金山办公针对这些漏洞采取了哪些修复措施?
金山办公发布了12.2.0.16909和12.2.0.17153版本进行修复,建议用户立即升级。
哪些版本的WPS Office受到这些漏洞的影响?
CVE-2024-7262影响WPS Office 12.2.0.13110至12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110至12.2.0.17153版本。
用户应该如何确保自己的WPS Office安全?
用户应检查并升级到最新版本,以确保漏洞得到彻底修复。
企业用户在收到可疑邮件时应该注意什么?
企业用户应仔细检查发件人及附件,避免打开含有恶意代码的文件。