本站8月21日消息,“WPS崩了”这一话题今日登上微博热搜,网友表示WPS共享文档无法打开。
对此,WPS官方微博发文称,“非常抱歉给您来不好的体验,小W正在紧急修复中。我们将在恢复后通过公众号第一时间通知您,感谢您的谅解。”
此前,WPS官方发文,WPS Office近日被ESET披露存在两个高危安全漏洞,编号分别为CVE-2024-7262和CVE-2024-7263。
鉴于漏洞的严重性,建议所有WPS用户立即升级到最新版本(12.2.0.17153或更高版本)。
据悉,安全研究人员发现CVE-2024-7262漏洞已被利用,攻击者通过分发带有恶意代码的电子表格文档来触发该漏洞,实现“单击即中”的远程代码执行攻击,可能导致数据失窃、勒索软件感染或更严重的系统破坏。
漏洞位置均在WPS Office的promecefpluginhost.exe组件中,由于不恰当的路径验证,攻击者能够加载并执行任意的Windows库文件。
尽管金山软件针对CVE-2024-7262发布了补丁版本12.2.0.16909,但很快被发现修复不彻底,CVE-2024-7263漏洞利用了修复过程中忽略的参数,使攻击者能够绕过安全措施。
除了更新软件版本外,用户近期最好不打开来源不明的文件,尤其是可能含有恶意代码的电子表格和文档。
免责声明:本文为转载,非本网原创内容,不代表本网观点。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
如有疑问请发送邮件至:bangqikeconnect@gmail.com