金山辦公WPS出現高風險安全漏洞且被利用用戶需盡快升級至最新版本
根據網路安全公司ESET 發布的分析報告,金山辦公室旗下的知名辦公室軟體WPS Office 近期出現兩個高風險安全漏洞,漏洞編號分別是CVE-2024-7262 和CVE-2024-7263,漏洞評分均為9.3 分/ 10 分(10 分指的是滿分)。
攻擊者藉助漏洞可以發起遠端程式碼執行(RCE),而ESET 已經注意到這些安全漏洞已經遭到武器化,有攻擊者正在製作可以觸發漏洞的特製電子表格進行釣魚。
漏洞技術分析:
這些漏洞位於WPS Office 的promecefoluginhost.exe 元件中,具體來說CVE-2024-7262 漏洞出現在WPS Office 12.2.0.13110~12.2.0.13489 版中;CVE-2024-7263 則影響12.13489 版中;CVE-2024-7263 則影響121.0.121.5.中。
漏洞均源自於不正確的路徑驗證,攻擊者藉助漏洞可以載入和執行任意Windows 函式庫,這也是漏洞可以被發動遠端程式碼執行攻擊的原因。
要利用漏洞攻擊者首先需要製作包含惡意程式碼的電子表格,隨後將該電子表格透過電子郵件、下載網站或其他途徑發送給目標用戶並誘導其打開,接著攻擊者即可遠端執行任意程式碼包括控制目標設備竊取各種敏感資訊。
版本更新:
為了解決CVE-2024-7262 漏洞,金山辦公發布12.2.0.16909 版進行修復,但研究人員很快發現金山辦公修復的不夠徹底,CVE-2024-7262 影響到12.2.0.17153 (不包括此版本) 以下版本,其利用原始修復中忽略的未正確清理的額外參數,該疏忽導致攻擊者仍然可以再次加載Windows 庫從而繞過金山辦公的安全措施。
在接到研究人員回饋後金山辦公又發布12.2.0.17153 版進行修復,因此所有用戶都應該檢查併升級到最新版本確保漏洞已經徹底修復。
值得注意的是目前有未經證實的消息稱該問題僅影響WPS Office 國際版,對於WPS 中國版則不受影響,但該消息無法確定,因此建議無論中國版還是國際版用戶都立即升級到最新版確保安全。
最後也提醒各位尤其是企業用戶,在收到電子郵件聲稱報價單、票據等內容時一定要仔細檢查寄件人及附件,不要輕易直接打開以免裡麵包含惡意代碼發起攻擊。