近日,根據相關報告,Windows平臺下部分版本WPS Office存在安全漏洞,請師生用戶根據本提示🚵🏻♂️🦸🏻♀️,檢查自己所使用的WPS Office軟件版本🤲🏽,並訪問正版軟件平臺或官方網站,下載安裝最新的WPS Office客戶端。
l 安全問題1:
漏洞情況:Windows 平臺下 WPS Office 2019個人版🤦🏿、WPS Office 2019企業版的 RCE(遠程代碼執行)0day 漏洞🧑🏿🏫。該漏洞可通過PPS🤦🏽♀️、PPSX、PPT🐟🏉、PPTX👴🏿、DOC⚄、DOCX、XLS、XLSX等文稿文件觸發💢。
漏洞危害:高危、遠程代碼執行🏍。受害者打開文件後移動鼠標就會自動加載遠程腳本,執行惡意代碼◽️✔️,攻擊者即可完全控製主機👨🚒。
受影響版本:Windows平臺下WPS Office 2019個人版低於11.1.0.12116(含)、Windows平臺下WPS Office 2019企業版低於11.8.2.11707(含)
l 安全問題2:
漏洞情況:Windows平臺下WPS Office個人版、WPS Office機構版本的路徑穿越代碼執行漏洞
漏洞危害👨🏿✈️:高危。攻擊者利用本漏洞精心構造出MHTML文件🚙,並把後綴改成DOC/DOCX/XLS/XLSX/PPT/PPTX/PPS/PPSX等,當受害者打開該文件時🤽🏽,則會把惡意代碼釋放到系統某目錄中,前提是系統當前用戶對該目錄具備寫權限。
受影響版本:Windows平臺下WPS Office個人版低於11.1.0.12300(含)、Windows平臺下WPS Office機構版本(如專業版、專業增強版)低於11.8.2.11716(含)
l 修復方案:
1. 在升級到已修復相關漏洞的官方版本之前👨❤️💋👨,不要打開來源未知的任何文檔,尤其是後綴為PPS/PPSX/PPT/PPTX/DOC/DOCX/XLS/XLSX的文件。
2. 訪問WPS官方網站獲取最新版本進行升級。
3. 訪問意昂正版軟件平臺獲取已修復相關漏洞的WPS教育版或專業版安裝包🚡。