金山办公WPS出现高危安全漏洞且被武器化利用 用户需尽快升级到最新版本

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

WPS Office发现两个高危安全漏洞,攻击者可远程执行代码。ESET发布修复版本,建议用户立即升级。漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。攻击者需制作恶意代码电子表格,诱导用户打开,控制设备并窃取信息。金山办公发布修复版本,建议所有用户升级以确保安全。

🎯

关键要点

  • WPS Office被发现两个高危安全漏洞,攻击者可远程执行代码。

  • 漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。

  • 漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。

  • 攻击者需制作恶意代码电子表格,诱导用户打开以控制设备并窃取信息。

  • 金山办公已发布修复版本,建议用户立即升级以确保安全。

  • CVE-2024-7262影响WPS Office 12.2.0.13110~12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110~12.2.0.17153版本。

  • 修复版本12.2.0.16909未能彻底解决问题,后续发布12.2.0.17153版本进行修复。

  • 建议所有用户检查并升级到最新版本以确保漏洞彻底修复。

  • 目前有消息称该问题仅影响WPS Office国际版,建议所有用户升级以确保安全。

  • 企业用户在收到电子邮件时应仔细检查发件人及附件,避免打开含有恶意代码的文件。

延伸问答

WPS Office的安全漏洞有哪些具体编号和评分?

WPS Office的安全漏洞编号为CVE-2024-7262和CVE-2024-7263,评分均为9.3分。

这些漏洞是如何被攻击者利用的?

攻击者通过制作包含恶意代码的电子表格,诱导用户打开,从而远程执行代码并控制设备。

金山办公针对这些漏洞采取了哪些修复措施?

金山办公发布了12.2.0.16909和12.2.0.17153版本进行修复,建议用户立即升级。

哪些版本的WPS Office受到这些漏洞的影响?

CVE-2024-7262影响WPS Office 12.2.0.13110至12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110至12.2.0.17153版本。

用户应该如何确保自己的WPS Office安全?

用户应检查并升级到最新版本,以确保漏洞得到彻底修复。

企业用户在收到可疑邮件时应该注意什么?

企业用户应仔细检查发件人及附件,避免打开含有恶意代码的文件。

➡️

继续阅读