丁香五月激情综合国产,国产亚洲精品美女久久久m,国产亚洲av在线,国产成人综合野草

全國咨詢電話

02389108633

關(guān)注官方微信

WPS出現(xiàn)0day漏洞,請立即升級





近日,微步旗下的“X漏洞獎勵計劃”收錄 Windows 平臺下 WPS Office 2019個人版、WPS Office 2019企業(yè)版的 RCE(遠程代碼執(zhí)行)0day 漏洞,微步云沙箱無需更新即可識別該攻擊,更新檢測引擎后可精準(zhǔn)檢測該漏洞,微步TDP 在云沙箱更新規(guī)則后捕獲到該 0day漏洞在野利用。

確認(rèn)漏洞后,第一時間聯(lián)系到金山辦公,并協(xié)助修補漏洞。金山辦公官方已發(fā)布版本更新,修補該漏洞。

該漏洞利用過程簡單且穩(wěn)定,攻擊者可完全控制受害者主機,危害巨大,影響范圍較廣。

建議相關(guān)政企單位高度重視,并啟動漏洞應(yīng)急流程,盡快升級修復(fù)。

經(jīng)分析確認(rèn),攻擊者給受害者發(fā)送一個看似平常,實則精心構(gòu)建的惡意文檔,受害者打開文件后移動鼠標(biāo)就會自動加載遠程腳本,執(zhí)行惡意代碼,攻擊者即可完全控制主機。

該漏洞可通過PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX等文稿文件觸發(fā)。



漏洞復(fù)現(xiàn):









受影響版本:Windows 平臺下 WPS Office2019 個人版低于11.1.0.12116(含)、Windows 平臺下WPS Office2019企業(yè)版低于11.8.2.11707(含)

公開程度:已發(fā)現(xiàn)在野利用

利用條件:無權(quán)限要求

交互要求:1 Click

漏洞危害:高危、遠程代碼執(zhí)行






緊急緩解方案:

盡快排查是否使用 WPS Office 軟件,重點排查近期可疑外部郵件,尤其是已經(jīng)打開的,附件后綴為PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的郵件。

在升級到已修復(fù)該漏洞的官方版本之前,不要打開來源未知的任何文檔,尤其是后綴為 PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的文件。


官方修復(fù)方案:

金山辦公官方已經(jīng)發(fā)布該漏洞相關(guān)修復(fù)補丁,我們建議盡快將 WPS 客戶端更新至最新版。附金山辦公官方提供的更新鏈接:

https://official-package.wpscdn.cn/wps/download/WPS_Setup_12300.exe