做网站的工资高吗,删除wordpress 后台,玉器网站模版,网站建设套用模板类的要多少钱WPS Office作为一款用户基数超过2亿的广泛使用的办公套件#xff0c;被发现存在两个关键漏洞#xff08;CVE-2024-7262和CVE-2024-7263#xff09;#xff0c;这些漏洞可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3#xff0c;表明它们的严重性很高#…WPS Office作为一款用户基数超过2亿的广泛使用的办公套件被发现存在两个关键漏洞CVE-2024-7262和CVE-2024-7263这些漏洞可能导致用户遭受远程代码执行攻击。这两个漏洞的CVSS评分为9.3表明它们的严重性很高且易于被利用。其中CVE-2024-7262已经被武器化ESET的安全研究人员发现它正在野外被积极利用。但也有圈内小道消息称该漏洞只会影响国际版国内版本不受影响。
漏洞位置
这两个漏洞都存在于WPS Office的promecefpluginhost.exe组件中。
CVE-2024-7262影响版本为12.2.0.13110至12.2.0.13489。CVE-2024-7263影响版本为12.2.0.13110至12.2.0.17153不包括17153。
漏洞原因
两个漏洞都源于不恰当的路径验证使攻击者能够加载并执行任意的Windows库文件。
CVE-2024-7262
该漏洞存在于promecefpluginhost.exe进程如何验证文件路径的方式中。攻击者只需诱骗用户打开一个欺骗性的电子表格文档即可加载恶意的Windows库文件。
这种“单击即中”的漏洞允许攻击者在受害者的机器上执行任意代码可能导致数据盗窃、勒索软件攻击或进一步的系统破坏。
CVE-2024-7263
为了解决CVE-2024-7262金山软件发布了版本12.2.0.16909的补丁。但研究人员很快发现这个补丁并不充分。
CVE-2024-7263利用了一个在原始修复中被忽略的未正确消毒的参数。这个疏忽使攻击者能够再次加载任意的Windows库文件绕过了金山软件最初实施的安全措施。
武器化与利用
特别令人担忧的是CVE-2024-7262已经被武器化。ESET的安全研究人员发现它正在野外被积极利用恶意行为者正在分发旨在触发该漏洞的欺骗性电子表格文档。
风险缓解措施
鉴于这些漏洞的严重性以及CVE-2024-7262已被确认的活跃利用所有WPS Office用户必须尽快将软件更新到最新可用版本12.2.0.17153或更高版本。此外建议用户采取以下额外安全措施
不要随意打开来源不明的文件特别是电子表格、文档和其他可能包含恶意代码的文件。启用防火墙和反病毒软件确保这些安全工具处于最新状态并定期扫描系统以检测和清除潜在威胁。保持警惕关注WPS Office和其他常用软件的安全公告及时应用补丁和更新。 参考来源https://securityonline.info/wps-office-vulnerabilities-expose-200-million-users-cve-2024-7262-exploited-in-the-wild/