2024年8月20号最新消息,广泛使用的办公软件套件WPS Office被曝出存在两个严重的安全漏洞,可能导致用户遭受远程代码执行攻击。根据安全研究人员的报告,这些漏洞已被标识为CVE-2024-7262和CVE-2024-7263,且其CVSS评分高达9.3,表明其严重性和被利用的可能性非常高。WPS Office用户群体庞大,超过2亿用户可能受到影响。
这两个漏洞均出现在WPS Office的promecefpluginhost.exe组件中,影响版本包括:
CVE-2024-7262:影响版本为12.2.0.13110至12.2.0.13489。
CVE-2024-7263:影响版本为12.2.0.13110至12.2.0.17153。
这两个漏洞都源于不正确的路径验证,允许攻击者加载和执行任意Windows库。
CVE-2024-7262:该漏洞涉及promecefpluginhost.exe进程的文件路径验证机制不足,攻击者可以通过诱骗用户打开特制的电子表格文档,加载恶意Windows库。这一“单击式”漏洞可能允许攻击者在受害者的计算机上执行任意代码,从而导致数据盗窃、勒索软件攻击或进一步的系统入侵。
CVE-2024-7263:为了解决CVE-2024-7262,WPS Office发布了版本12.2.0.16909的补丁。然而,研究人员发现,这个补丁并不充分。CVE-2024-7263漏洞影响到最高版本12.2.0.17153(不包括),攻击者利用了原始修复中忽略的其他未审查参数,从而绕过了WPS Office实施的安全措施,再次加载任意Windows库。
特别令人担忧的是,CVE-2024-7262漏洞已经被武器化。ESET的安全研究人员发现,攻击者正在积极利用该漏洞,通过分发特制的电子表格文档来触发漏洞利用。这种武器化攻击表明,恶意行为者已经开始利用这一漏洞进行实际攻击,用户面临着迫在眉睫的安全威胁。
风险缓解措施:鉴于这些漏洞的严重性以及CVE-2024-7262已被积极利用,建议所有WPS Office用户尽快将其软件更新至最新版本(12.2.0.17153或更高版本)。这一更新是用户保护自己免受远程代码执行攻击的关键措施。
WPS Office用户应密切关注软件发布的更新,并及时应用补丁,以降低被攻击的风险。企业用户尤其应警惕这些漏洞的利用,确保所有员工的WPS Office版本均为最新,防止因安全漏洞而导致的潜在损失。除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。
此外还有未经证实的消息表示,可能只有WPS国际版受到影响,国内版本或不受影响,但出于安全考虑,还是建议升级到最新版本。