近日,根据相关报告,Windows平台下部分版本WPS Office存在安全漏洞,请师生用户根据本提示,检查自己所使用的WPS Office软件版本,并访问正版软件平台或官方网站,下载安装最新的WPS Office客户端。
l 安全问题1:
漏洞情况:Windows 平台下 WPS Office 2019个人版、WPS Office 2019企业版的 RCE(远程代码执行)0day 漏洞。该漏洞可通过PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX等文稿文件触发。
漏洞危害:高危、远程代码执行。受害者打开文件后移动鼠标就会自动加载远程脚本,执行恶意代码,攻击者即可完全控制主机。
受影响版本:Windows平台下WPS Office 2019个人版低于11.1.0.12116(含)、Windows平台下WPS Office 2019企业版低于11.8.2.11707(含)
l 安全问题2:
漏洞情况:Windows平台下WPS Office个人版、WPS Office机构版本的路径穿越代码执行漏洞
漏洞危害:高危。攻击者利用本漏洞精心构造出MHTML文件,并把后缀改成DOC/DOCX/XLS/XLSX/PPT/PPTX/PPS/PPSX等,当受害者打开该文件时,则会把恶意代码释放到系统某目录中,前提是系统当前用户对该目录具备写权限。
受影响版本:Windows平台下WPS Office个人版低于11.1.0.12300(含)、Windows平台下WPS Office机构版本(如专业版、专业增强版)低于11.8.2.11716(含)
l 修复方案:
1. 在升级到已修复相关漏洞的官方版本之前,不要打开来源未知的任何文档,尤其是后缀为PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX的文件。
2. 访问WPS官方网站获取最新版本进行升级。
3. 访问学校正版软件平台获取已修复相关漏洞的WPS教育版或专业版安装包。