漏洞描述:WPS Office程序promecefpluginhost.exe存在不当路径验证问题,允许攻击者在Windows上加载任意Windows库文件。该漏洞已被APT-C-60攻击者利用,当用户打开MHTML格式的文档时,只需单击一个恶意制作的超链接,即可执行攻击者指定的恶意库文件,实现远程代码执行。
影响范围:
WPS Office版本12.2.0.13110-12.2.0.16412
修复建议:
访问wps官网,升级到最新版
通用建议
1.定期更新系统补丁,减少系统漏洞,提升服务器的安全性。
2.加强系统和网络的访问控制,修改防火墙策略,关闭非必要的应用端口或服务,减少将危险服务(如SSH、RDP等)暴露到公网,减少攻击面。
3.使用企业级安全产品,提升企业的网络安全性能。
4.加强系统用户和权限管理,启用多因素认证机制和最小权限原则,用户和软件权限应保持在最低限度。
5.启用强密码策略并设置为定期修改。
参考链接:
https://www.welivesecurity.com/en/eset-research/analysis-of-two-arbitrary-code-execution-vulnerabilities-affecting-wps-office/https://nvd.nist.gov/vuln/detail/CVE-2024-7262
https://avd.aliyun.com/detail?id\=AVD-2024-7262
- 上一篇:无
- 下一篇:BookWyrm跨站脚本漏洞(CVE-2022-31136)