WPS出現0day漏洞,請立即升級!
近日,知名安全團隊微步旗下的“X漏洞獎勵計劃”收錄 Windows 平臺下 WPS Office 2019個人版、WPS Office 2019企業版的 RCE(遠程代碼執行)0day 漏洞。
在微步發現WPS漏洞之后,金山官方立即修復了0day漏洞,同時發布了軟件新版本更新,經安全圈測試目前漏洞已被修復。0day漏洞0DAY漏洞,是最早的破解是專門針對軟件的漏洞,叫做WAREZ,后來才發展到游戲,音樂,影視等其他內容的。這種漏洞可以讓攻擊者非常輕松的控制被侵入者的主機,并完成相關的操作,波及范圍廣危害大。
通過微步的分析:“攻擊者給受害者發送一個看似平常,實則精心構建的惡意文檔,受害者打開文件后移動鼠標就會自動加載遠程腳本,執行惡意代碼,攻擊者即可完全控制主機。該漏洞可通過PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX等文稿文件觸發。”
金山WPS,由于其橫跨消費及企業市場,相關的修復和升級方案很可能不同。另外,在軟件國產化大潮之下,眾多敏感單位紛紛開始采用以WPS為主的替代方案,因此,此次事件的影響可能甚廣。
目前的受影響版本:Windows 平臺下 WPS Office 2019 個人版低于11.1.0.12116(含)、Windows 平臺下 WPS Office 2019企業版低于11.8.2.11707(含)
公開程度:已發現在野利用
利用條件:無權限要求
交互要求:1 Click
漏洞危害:高危、遠程代碼執行
所以對于用戶來說應當盡快排查自己是否正在食用WPS Office辦公軟件,同時要注意那些后綴PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX 的文件,同時應當對WPS客戶端進行升級。

企業版請聯系WPS客戶經理進行升級更新。