欢迎访问本网站!搜索学校主页
当前位置: 首页 >> 网络安全 >> 漏洞预警
【漏洞通告】WPS Office任意代码执行漏洞(CVE-2024-7262)
发布日期:2024-10-10   浏览量:

漏洞描述:WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许攻击者在Windows上加载任意Windows库文件。该漏洞已被APT-C-60攻击者利用,当用户打开MHTML格式的文档时,只需单击一个恶意制作的超链接,即可执行攻击者指定的恶意库文件,实现远程代码执行。


影响范围:


WPS Office版本12.2.0.13110-12.2.0.16412


修复建议:

访问wps官网,升级到最新版


通用建议

1.定期更新系统补丁,减少系统漏洞,提升服务器的安全性。

2.加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。

3.使用企业级安全产品,提升企业的网络安全性能。

4.加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。

5.启用强密码策略并设置为定期修改。


参考链接:


https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/https://nvd.nist.gov/vuln/detail/CVE-2024-7262

https://avd.aliyun.com/detail?id\=AVD-2024-7262