此篇文章发布距今已超过97天,您需要注意文章的内容或图片是否可用!
WPS漏洞 被武器化
免责声明:本文仅用于技术讨论与学习,利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者及本公众号不为此承担任何责任。
WPS Office 是一款广泛使用的办公套件,用户群超过2 亿,现已发现包含两个严重漏洞,可能使用户遭受远程代码执行攻击。这两个漏洞被标识为CVE-2024-7262和CVE-2024-7263,CVSS 评分为9.3,表明其严重性和可利用性极高。该漏洞是在WPS Office的promecefpluginhost.exe组件中发现的,具体来说,CVE-2024-7262 漏洞出现在 12.2.0.13110 至 12.2.0.13489 版本中,CVE-2024-7263 漏洞出现在 12.2.0.13110 至 12.2.0.17153 版本中。这两个漏洞都源于不正确的路径验证,允许攻击者加载和执行任意 Windows 库。- CVE-2024-7262:该漏洞存在于promecefpluginhost.exe 进程验证文件路径的方式中,攻击者只需诱骗用户打开欺骗性电子表格文档即可加载恶意 Windows 库。此单击漏洞可能允许攻击者在受害者的机器上执行任意代码,从而可能导致数据被盗、勒索软件或进一步的系统入侵。
- CVE-2024-7263:为了解决 CVE-2024-7262,金山毒霸发布了版本 12.2.0.16909 的补丁。然而,研究人员很快发现这个补丁还不够。CVE-2024-7263 影响到 12.2.0.17153(不包括)以下的版本,它利用了原始修复中忽略的未正确清理的额外参数。这一疏忽允许攻击者再次加载任意 Windows 库,从而绕过金山毒霸实施的初始安全措施。
这些漏洞尤其令人担忧的是,CVE-2024-7262 已被武器化。ESET 的安全研究人员发现,该漏洞正在被广泛利用,恶意行为者分发旨在触发漏洞的欺骗性电子表格文档。鉴于这些漏洞的严重性以及已确认的对 CVE-2024-7262 的主动利用,所有 WPS Office 用户必须尽快将其软件更新到最新可用版本(12.2.0.17153 或更高版本)。这两个漏洞很奇怪啊,wps的公告也没出,漏洞发现者 eset也没有具体文章,securityonline 就有详细公告,比nist的细多了,这里有 py 交易吗?淦。本文内容所包含内容仅限于学习和研究目的。这些内容源自公开的渠道搜集而来,目的是为帮助安全研究人员用于更好地理解和分析潜在的安全问题。郑重提示:未经授权地利用可能涉及非法活动并导致法律责任和道德问题。请遵循适用的法律法规和道德准则。任何未经授权使用这些内容而导致的后果将由使用者自行承担。本文作者及安小圈不承担因使用本文内容而导致的任何法律问题、损害或责任。请详细阅读并理解这份免责声明。您将被视为已接受并同意遵守本免责声明所有条款和条件。 |
2024 |
| |
| |
| |
| (CVE-2024-30078) |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| 【HVV】2024HVV 红队蓝队注意事项(防猝死指南) |
| 【HVV】护网期间怪事多! 某安全公司官网一图到底真安全! |
|
|
| |
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
| |
|
|
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
| |
|
|
|
| |
| |
| |
| |
| |
| |
| 【0 day】阿里 NACOS 远程命令执行漏洞 |
| |
| |
| |
| |
| |
| |
|
|
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
ZhouSa.com-宙飒天下网
还没有评论,来说两句吧...