打开微信扫一扫
近日,根据相关报告, Windows 平台下部分版本 WPS Office 存在安全漏洞,请师生用户根据本提示,检查自己所使用的 WPS Office 软件版本,并访问正版软件平台或官方网站,下载安装最新的 WPS Office 客户端。
l 安全问题 1 :
漏洞情况: Windows 平台下 WPS Office 2019 个人版、 WPS Office 2019 企业版的 RCE (远程代码执行) 0day 漏洞。 该漏洞可通过 PPS 、 PPSX 、 PPT 、 PPTX 、 DOC 、 DOCX 、 XLS 、 XLSX 等文稿文件触发。
漏洞危害: 高危、远程代码执行。受害者打开文件后移动鼠标就会自动加载远程脚本,执行恶意代码,攻击者即可完全控制主机。
受影响版本: Windows 平台下 WPS Office 2019 个人版低于 11.1.0.12116 (含)、 Windows 平台下 WPS Office 2019 企业版低于 11.8.2.11707 (含)
l 安全问题 2 :
漏洞情况: Windows 平台下 WPS Office 个人版、 WPS Office 机构版本的路径穿越代码执行漏洞
漏洞危害: 高危。攻击者利用本漏洞精心构造出 MHTML 文件,并把后缀改成 DOC/DOCX/XLS/XLSX/PPT/PPTX/PPS/PPSX 等,当受害者打开该文件时,则会把恶意代码释放到系统某目录中,前提是系统当前用户对该目录具备写权限。
受影响版本: Windows 平台下 WPS Office 个人版低于 11.1.0.12300 (含)、 Windows 平台下 WPS Office 机构版本(如专业版、专业增强版)低于 11.8.2.11716 (含)
l 修复方案:
1. 在升级到已修复 相关 漏洞的官方版本之前,不要打开来源未知的任何文档,尤其是后缀为 PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的文件。
2. 访问 WPS 官方网站获取最新版本进行升级。
3. 访问学校正版软件平台获取已修复相关漏洞的 WPS 教育版或专业版安装包 。