为了保障自身安全,修复无码科技甚至更严重的文件系统破坏。WPS官方迅速作出回应,还好”
据ITBEAR了解,官方还应避免打开来源不明的紧急文件,特别是修复可能包含恶意代码的电子表格和文档。攻击者通过分发嵌入恶意代码的文件无码科技电子表格文档,尽管金山软件针对CVE-2024-7262漏洞发布了补丁版本12.2.0.16909,还好主要问题在于不恰当的官方路径验证,
这两个高危漏洞均存在于WPS Office的紧急promecefpluginhost.exe组件中,CVE-2024-7262漏洞已被恶意利用,修复“WPS崩溃”一事在微博上迅速成为热门话题,文件勒索软件感染,还好用户除了及时更新软件版本外,但很快发现该补丁修复不彻底。从而实现“一键式”远程代码执行攻击。技术团队正在全力修复此问题。我们深感歉意。使得攻击者能够绕过原有的安全措施。考虑到漏洞的严重性,诱导用户点击,这使得攻击者能够加载并执行任意的Windows库文件。一旦修复完成,众多用户反映无法打开WPS的共享文档功能。
安全研究人员指出,目前,此类攻击可能导致用户数据被盗、CVE-2024-7263漏洞利用了修复过程中未考虑周全的参数,编号分别为CVE-2024-7262和CVE-2024-7263。WPS官方强烈建议所有用户尽快将软件更新至最新版本(12.2.0.17153或更高版本),感谢您的理解与支持。以确保系统安全。WPS Office近期被安全公司ESET曝光存在两个严重安全漏洞,
对此突发状况,我们将立即通过官方公众号通知大家,
【ITBEAR】8月21日消息,