WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许攻击者在Windows上加载任意Windows库文件。该漏洞已被APT-C-60攻击者利用,当用户打开MHTML格式的文档时,只需单击一个恶意制作的超链接,即可执行攻击者指定的恶意库文件,实现远程代码执行。 影响范围 WPS Office版本12.2.0.13110-12.2.0.16412 复现环境 操作...
一、WPS Office软件 该软件存在远程代码执行漏洞,攻击者可利用漏洞生成恶意文档,受害者打开文档即可被执行恶意代码,导致设备被控制。金山公司已发布在线升级补丁和安全版本,修复该漏洞。 影响范围:WPS个人版12.1.0.15355及之前版本 修复方案:1.互联网用户重启WPS Office后即可自动更新完成修复;2.金山公司已在官网发布最新...
WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许攻击者在Windows上加载任意Windows库文件。该漏洞已被APT-C-60攻击者利用,当用户打开MHTML格式的文档时,只需单击一个恶意制作的超链接,即可执行攻击者指定的恶意库文件,实现远程代码执行。 影响范围 WPS Office版本12.2.0.13110-12.2.0.16412 复现环境 分析...
WPS Office 程序 promecefpluginhost.exe 存在不当路径验证问题,允许攻击者在 Windows 上加载任意 Windows 库文件。该漏洞已被 APT-C-60 攻击者利用,当用户打开 MHTML 格式的文档时,只需单击一个恶意制作的超链接,即可执行攻击者指定的恶意库文件,实现远程代码执行。 影响范围 WPS Office 版本 12.2.0.13110-12.2....
具体而言,这些漏洞存在于WPS Office的promecefpluginhost.exe组件中。在特定版本范围内,包括13110至13489(含)的Windows版本,该漏洞允许攻击者通过欺骗性电子表格文档诱导用户打开文件,从而加载和执行任意Windows库。这种单击式漏洞可能赋予攻击者执行任意代码的能力,进而可能导致数据窃取、部署勒索软件或更深层次的系统...
近日,WPS 发布安全通告,确认WPS Office 存在代码执行漏洞,建议用户更新到最新版本。 WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。
WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许者在Windows上加载任意Windows库文件。该已被APT-C-60者利用,当用户打开MHTML格式的文档时,只需单击一个恶意制作的超链接,即可执行者指定的恶意库文件,实现远程代码执行。 影响范围 WPS Office版本12.2.0.13110-12.2.0.16412 ...
IT之家8 月 11 日消息,WPS 近日发布安全通告,确认 WPS Office 存在代码执行漏洞,建议用户更新到最新版本。 WPS 官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。
PANews 8月26日消息,加密社区多位成员反映私钥被盗,有猜测称因使用比特指纹浏览器所致,对此,比特指纹浏览器官方在社群中表示,WPS For Windows 部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。影响版本包括WPS Office 2023 个人版 低于12.1.0.15120(含)、WPS Office机构版...
鉴于这些漏洞的严重性及其已被积极利用的情况,建议所有WPS Office用户迅速将软件更新至最新版本(17153或更高),以确保自身免受远程代码执行攻击的威胁。用户应密切关注软件更新动态,并及时应用补丁,以降低潜在风险。同时,尽量避免打开来源不明的文件,特别是可能包含恶意代码的电子表格和文档,以确保网络安全。