WPS出现0day漏洞,请立即升级!

WPS出现高危安全漏洞且已经在野外遭到黑客利用,攻击者可利用漏洞完全接管系统,官方推出紧急安全更新,请用户立即升级。

新版本于昨日发布,如果你使用的版本低于11.1.0.12330(最新版)则受此漏洞影响。


01 :漏洞概况

该漏洞利用过程简单且稳定,攻击者可完全控制受害者主机,危害巨大,影响范围较广。我们建议相关政企单位高度重视,并启动漏洞应急流程,尽快升级修复,相关修复建议参考本文处置建议内容。

经分析确认,攻击者给受害者发送一个看似平常,实则精心构建的恶意文档,受害者打开文件后移动鼠标就会自动加载远程脚本,执行恶意代码,攻击者即可完全控制主机

该漏洞可通过PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX等文稿文件触发。

02:漏洞评估

受影响版本:Windows 平台下 WPS Office 2019 个人版低于11.1.0.12116(含)、Windows 平台下 WPS Office 2019企业版低于11.8.2.11707(含)公开程度:已发现在野利用利用条件:无权限要求交互要求:1 Click漏洞危害:高危、远程代码执行

03:处置建议

1. 紧急缓解方案

  1. 尽快排查是否使用 WPS Office 软件,重点排查近期可疑外部邮件,尤其是已经打开的,附件后缀为PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的邮件。
  2. 在升级到已修复该漏洞的官方版本之前,不要打开来源未知的任何文档,尤其是后缀为 PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的文件。

2. 官方修复方案

金山办公官方已经发布该漏洞相关修复补丁,我们建议尽快将 WPS 客户端更新至最新版。企业版请联系客户经理获取最新版本

 

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索