近日,微步旗下的“X漏洞獎勵計劃”收錄 Windows 平臺下 WPS Office 2019個人版、WPS Office 2019企業(yè)版的 RCE(遠程代碼執(zhí)行)0day 漏洞,微步云沙箱無需更新即可識別該攻擊,更新檢測引擎后可精準(zhǔn)檢測該漏洞,微步TDP 在云沙箱更新規(guī)則后捕獲到該 0day漏洞在野利用。 確認(rèn)漏洞后,第一時間聯(lián)系到金山辦公,并協(xié)助修補漏洞。金山辦公官方已發(fā)布版本更新,修補該漏洞。 該漏洞利用過程簡單且穩(wěn)定,攻擊者可完全控制受害者主機,危害巨大,影響范圍較廣。 建議相關(guān)政企單位高度重視,并啟動漏洞應(yīng)急流程,盡快升級修復(fù)。 經(jīng)分析確認(rèn),攻擊者給受害者發(fā)送一個看似平常,實則精心構(gòu)建的惡意文檔,受害者打開文件后移動鼠標(biāo)就會自動加載遠程腳本,執(zhí)行惡意代碼,攻擊者即可完全控制主機。 該漏洞可通過PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX等文稿文件觸發(fā)。 | ||
漏洞復(fù)現(xiàn): | ||
受影響版本:Windows 平臺下 WPS Office2019 個人版低于11.1.0.12116(含)、Windows 平臺下WPS Office2019企業(yè)版低于11.8.2.11707(含) 公開程度:已發(fā)現(xiàn)在野利用 利用條件:無權(quán)限要求 交互要求:1 Click 漏洞危害:高危、遠程代碼執(zhí)行 | ||
緊急緩解方案: ■盡快排查是否使用 WPS Office 軟件,重點排查近期可疑外部郵件,尤其是已經(jīng)打開的,附件后綴為PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的郵件。 ■在升級到已修復(fù)該漏洞的官方版本之前,不要打開來源未知的任何文檔,尤其是后綴為 PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的文件。 官方修復(fù)方案: ■金山辦公官方已經(jīng)發(fā)布該漏洞相關(guān)修復(fù)補丁,我們建議盡快將 WPS 客戶端更新至最新版。附金山辦公官方提供的更新鏈接: |
|
||||
Copyright© 重慶秉通精益信息技術(shù)有限公司 | 渝公網(wǎng)安備 50010702502937號 | 渝ICP備2024028021號-1 聲明:本站部分內(nèi)容圖片來源于互聯(lián)網(wǎng),如有侵權(quán)請聯(lián)系管理員刪除,謝謝! |