金山办公WPS出现高危安全漏洞且被武器化利用 用户需尽快升级到最新版本
💡
原文中文,约1200字,阅读约需3分钟。
📝
内容提要
WPS Office发现两个高危安全漏洞,攻击者可远程执行代码。ESET发布修复版本,建议用户立即升级。漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。攻击者需制作恶意代码电子表格,诱导用户打开,控制设备并窃取信息。金山办公发布修复版本,建议所有用户升级以确保安全。
🎯
关键要点
- WPS Office被发现两个高危安全漏洞,攻击者可远程执行代码。
- 漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。
- 漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。
- 攻击者需制作恶意代码电子表格,诱导用户打开以控制设备并窃取信息。
- 金山办公已发布修复版本,建议用户立即升级以确保安全。
- CVE-2024-7262影响WPS Office 12.2.0.13110~12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110~12.2.0.17153版本。
- 修复版本12.2.0.16909未能彻底解决问题,后续发布12.2.0.17153版本进行修复。
- 建议所有用户检查并升级到最新版本以确保漏洞彻底修复。
- 目前有消息称该问题仅影响WPS Office国际版,建议所有用户升级以确保安全。
- 企业用户在收到电子邮件时应仔细检查发件人及附件,避免打开含有恶意代码的文件。
➡️