金山办公WPS出现高危安全漏洞且被武器化利用 用户需尽快升级到最新版本

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

WPS Office发现两个高危安全漏洞,攻击者可远程执行代码。ESET发布修复版本,建议用户立即升级。漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。攻击者需制作恶意代码电子表格,诱导用户打开,控制设备并窃取信息。金山办公发布修复版本,建议所有用户升级以确保安全。

🎯

关键要点

  • WPS Office被发现两个高危安全漏洞,攻击者可远程执行代码。
  • 漏洞编号为CVE-2024-7262和CVE-2024-7263,评分9.3分。
  • 漏洞位于promecefoluginhost.exe组件中,源自路径验证错误。
  • 攻击者需制作恶意代码电子表格,诱导用户打开以控制设备并窃取信息。
  • 金山办公已发布修复版本,建议用户立即升级以确保安全。
  • CVE-2024-7262影响WPS Office 12.2.0.13110~12.2.0.13489版本,CVE-2024-7263影响12.2.0.13110~12.2.0.17153版本。
  • 修复版本12.2.0.16909未能彻底解决问题,后续发布12.2.0.17153版本进行修复。
  • 建议所有用户检查并升级到最新版本以确保漏洞彻底修复。
  • 目前有消息称该问题仅影响WPS Office国际版,建议所有用户升级以确保安全。
  • 企业用户在收到电子邮件时应仔细检查发件人及附件,避免打开含有恶意代码的文件。
➡️

继续阅读