ITBear旗下自媒體矩陣:

WPS崩了?官方緊急修復(fù)中,你的文件還好嗎?

   時(shí)間:2024-08-21 12:27:47 來(lái)源:ITBEAR作者:沈如風(fēng)編輯:瑞雪 發(fā)表評(píng)論無(wú)障礙通道

【ITBEAR】8月21日消息,今日,“WPS崩潰”一事在微博上迅速成為熱門話題,眾多用戶反映無(wú)法打開(kāi)WPS的共享文檔功能。

對(duì)此突發(fā)狀況,WPS官方迅速作出回應(yīng),通過(guò)其微博賬號(hào)發(fā)布消息稱:“給您帶來(lái)了不便,我們深感歉意。目前,技術(shù)團(tuán)隊(duì)正在全力修復(fù)此問(wèn)題。一旦修復(fù)完成,我們將立即通過(guò)官方公眾號(hào)通知大家,感謝您的理解與支持。”

據(jù)ITBEAR了解,WPS Office近期被安全公司ESET曝光存在兩個(gè)嚴(yán)重安全漏洞,編號(hào)分別為CVE-2024-7262和CVE-2024-7263。考慮到漏洞的嚴(yán)重性,WPS官方強(qiáng)烈建議所有用戶盡快將軟件更新至最新版本(12.2.0.17153或更高版本),以確保系統(tǒng)安全。

安全研究人員指出,CVE-2024-7262漏洞已被惡意利用,攻擊者通過(guò)分發(fā)嵌入惡意代碼的電子表格文檔,誘導(dǎo)用戶點(diǎn)擊,從而實(shí)現(xiàn)“一鍵式”遠(yuǎn)程代碼執(zhí)行攻擊。此類攻擊可能導(dǎo)致用戶數(shù)據(jù)被盜、勒索軟件感染,甚至更嚴(yán)重的系統(tǒng)破壞。

這兩個(gè)高危漏洞均存在于WPS Office的promecefpluginhost.exe組件中,主要問(wèn)題在于不恰當(dāng)?shù)穆窂津?yàn)證,這使得攻擊者能夠加載并執(zhí)行任意的Windows庫(kù)文件。盡管金山軟件針對(duì)CVE-2024-7262漏洞發(fā)布了補(bǔ)丁版本12.2.0.16909,但很快發(fā)現(xiàn)該補(bǔ)丁修復(fù)不徹底。CVE-2024-7263漏洞利用了修復(fù)過(guò)程中未考慮周全的參數(shù),使得攻擊者能夠繞過(guò)原有的安全措施。

為了保障自身安全,用戶除了及時(shí)更新軟件版本外,還應(yīng)避免打開(kāi)來(lái)源不明的文件,特別是可能包含惡意代碼的電子表格和文檔。

舉報(bào) 0 收藏 0 打賞 0評(píng)論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁(yè)  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  網(wǎng)站留言  |  RSS訂閱  |  違規(guī)舉報(bào)  |  開(kāi)放轉(zhuǎn)載  |  滾動(dòng)資訊  |  English Version