• 分类3000+
  • 产品3000+
  • 服务3000+
  • 厂商3000+
  • 用户3000+
  • 数字化疑难问题
    大家一起去解决
教育数字化知识图谱

登录查询教育数字化知识信息

打开微信扫一扫

海贝达科技(北京)有限公司 教育数字化知识图谱

资讯

共计33263条
首页 资讯 WPS 0day漏洞复现,攻击风险高,提醒广大用户立即升级!

WPS 0day漏洞复现,攻击风险高,提醒广大用户立即升级!

近日,监测发现 WPS Office for Windows版本存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件;目前已经发现了该Oday漏洞的在也利用


漏洞描述

攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。

影响范围

  • WPS Office 2023个人版<11.1.0.15120

  • WPS Office 2019企业版<11.8.2.12085

漏洞原理

通过wps文件的某种远程加载机制去调用互联网上的资源,其中被调用的资源必须恶意满足域名格式为clientweb.docer.wps.cn.{xxxxx}wps.cn,其中{xxx}是什么都行,然后通过修改docx的某项配置文件中的特定属性,让docx打开时去调用相关文件并加载其中的恶意代码

修复建议

1.请不要随意打开不明来源的PPS、PPSX、PPT、PPTX、DOC、DOCXXLS、XLSX文档;

2.请勿随意点击PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档中的URL链接或带URL超级链接的图片或视频等;

3.如果使用WPS打开 PDF文件,请勿随意点击PDF中的URL链接或超级链接;

4.官方已发布相关补丁,如果在使用WPS Office企业版,请确保企业版升级到11.8.2.12085;如果您使用的是WPS Ofice个人版,请通过WPS官网获取最新版本进行升级;

参考来源

WPS 0day漏洞复现,攻击风险高,官方提醒广大用户立即升级!


海贝达科技(北京)有限公司 教育数字化知识图谱

微信公众号

咨询顾问

Copyright@2024 EduDigital123.COM 教育数字化知识图谱
京公网安备11011502038001 京ICP备2024042673号-3