WPS office 最新未公开 0Day漏洞警示

这篇具有很好参考价值的文章主要介绍了WPS office 最新未公开 0Day漏洞警示。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、事件描述

WPS office 最新未公开 0Day漏洞警示,安全相关,wps,0 day,漏洞

近日,网传监测发现WPS Office for Windows版本 存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件,高危级别,官方尚未对此发布修复漏洞,目前建议只能临时弃用wps或者不要点开未知文件,尤其在线网络文件,中招概率极大。

危险级别:高危

网传影响范围:

WPS Office 2023个人版<11.1.0.15120
WPS Office 2019企业版<11.8.2.12085

实际测试影响范围:包括最新版

二、漏洞描述及防护建议

WPS Office 含有未公开远程命令执行漏洞,攻击者可利用进行在野攻击。攻击者可利用该漏洞生成恶意文档,受害者只需打开文档,无需其他任何操作,即可执行恶意代码,进而完全控制主机。经过紧急分析,该漏洞影响最新版 WPS Office,受影响的终端可能超过百万,目前官 方尚未修复,属于在野 0day 状态。该漏洞配合钓鱼等场景危害极大。

1)词汇解释:

0day 漏洞Zero-Day Vulnerability),又称零时漏洞,是指针对某个软件或系统,攻击者发现并利用该软件或系统中已知的但是未被修补的安全漏洞,使得攻击者可以利用这些漏洞进行攻击或者渗透攻击,从而在用户毫不知情的情况下,控制或者篡改受攻击设备或系统的信息。这些漏洞通常由黑客或其他攻击者在软件或系统发布之前或者之后的短时间内就被发现,也就是所谓的“零日”。0day 漏洞可以由黑客或攻击者利用来攻击他们的目标,可以通过不同的方式来实现,例如,攻击者可以利用远程漏洞攻击,通过恶意的网络链接或 e-mail 附件来攻击目标,或者利用本地漏洞攻击,在目标系统上安装木马程序或其他恶意程序。0day 漏洞最容易受到攻击的是软件,因为软件的代码和系统结构更容易受到攻击。

由于 0day 漏洞在软件或系统发布之前或短时间内被攻击者发现,因此开发者或厂商没有足够的时间对漏洞进行修复,从而给攻击者提供了攻击的机会。0day 漏洞是未被公开的安全漏洞,因此很难被发现和利用。但一旦被攻击者利用 0day 漏洞攻击,那受害者一般是没有足够的安全措施来防御这些攻击的,因此 0day 漏洞攻击的成功率非常高,且受影响面一般都较大。因此,0day 漏洞是一种非常危险的安全漏洞,对于软件开发者和厂商来说,0day 漏洞是一种严重的安全威胁。一旦被攻击者发现,就会导致数据泄露、系统瘫痪等安全问题。

2)防护建议:

1、使用如下 IOC 进行检测:

http://39.105.138.249/wpsauth
http://39.105.138.249/qingbangong.json
http://39.105.138.249/chuangkit.json
http://39.105.138.249/tutorial.html
http://39.105.138.249/symsrv.dll
http://39.105.138.249/EqnEdit.exe
123.57.150.145/tutorial.html
123.57.150.145/qingbangong.json
123.57.150.145/chuangkit.json
182.92.111.169/tutorial.html
39.105.128.11/tutorial.html
123.57.129.70:443
123.57.129.70:80
safetyitsm.s3-us-east-1.ossfiles.com hbf3heeztt3rrwgmccao.oss-cn-shenzhen.aliyuncs.com 76z1xwz6mp5fq7qi4telphdn0c0.oss-cn-shenzhen.aliyuncs.com 123.56.0.10:80
182.92.111.169:80
182.92.165.230:443 6e8t0xobdnmerpraecktu1bge1kmo1cs.oss-cn-shenzhen.aliyuncs.com a9ptecut5z3vv7w1o489z.oss-cn-shenzhen.aliyuncs.com

2、建议内部进行钓鱼风险提醒,不要点击来源不明的文件,尤其未知来源的PPS、PPSX、PPT、PPTX、DOC、DOCX、XLS、XLSX文档。请勿轻易点击文档中的URL链接或带有URL超级链接的图片或视频等,包括pdf文档中的URL链接或超级链接。如条件允许,建议通过终端管理系统暂时禁用或删除WPS软件。另打开防护软件的恶意地址扫描。
WPS office 最新未公开 0Day漏洞警示,安全相关,wps,0 day,漏洞
WPS office 最新未公开 0Day漏洞警示,安全相关,wps,0 day,漏洞

3)漏洞原理

通过wps文件的某种远程加载机制去调用互联网上的资源,其中被调用的资源必须恶意满足域名格式为clientweb.docer.wps.cn.{xxxxx}wps.cn,其中{xxx}是什么都行,然后通过修改docx的某项配置文件中的特定属性,让docx打开时去调用相关文件并加载其中的恶意代码

4)漏洞复现

参看:https://www.bilibili.com/video/BV1Xp4y1u7xH/文章来源地址https://www.toymoban.com/news/detail-668285.html

到了这里,关于WPS office 最新未公开 0Day漏洞警示的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 亿某通电子文档安全管理系统 hidden-uploadFile 文件上传漏洞-1day未公开漏洞

            技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使

    2024年02月20日
    浏览(41)
  • 什么是0day漏洞?如何预防0day攻击?

    0day漏洞,是指已经被发现,但是还未被公开,同时官方还没有相关补丁的漏洞;通俗的讲,就是除了黑客,没人知道他的存在,其往往具有很大的突发性、破坏性、致命性。 0day漏洞之所以称为0day,正是因为其补丁永远晚于攻击。所以攻击者利用0day漏洞攻击的成功率极高,

    2024年02月01日
    浏览(25)
  • 0day工具集(资源)介绍-0day漏洞利用原理(2)

    往期文章:  漏洞概述-0day漏洞利用原理(0)_luozhonghua2000的博客-CSDN博客 二进制概述-0day漏洞利用原理(1)_luozhonghua2000的博客-CSDN博客  上篇已介绍了Lord PE这篇集中必要的工具。 推荐:OllyDBG完美教程(超强入门级)_「已注销」的博客-CSDN博客 OD使用教程_哔哩哔哩_bilibili OllyDbg 帮助

    2024年02月06日
    浏览(33)
  • 什么是0day漏洞,1day漏洞和nday漏洞?

    作者:火绒安全 链接:https://www.zhihu.com/question/323059851/answer/2642868488 来源:知乎 著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。   “0-day漏洞”(又称零日漏洞) ,通常就是指还 没有补丁的安全漏洞 ,也就是已经 被少数人发现的,但还没被传

    2024年02月16日
    浏览(37)
  • Spring爆出“核弹”级0day高危漏洞

    Spring官方日前在github上更新了一条可能导致命令执行漏洞的修复代码,该漏洞目前在互联网中已被成功验证。研究机构将该漏洞评价为高危级。对于应用JDK版本号为9及以上的企业,建议尽快开展Spring框架使用情况的排查与漏洞处置工作。 由于历史漏洞修复代码存在缺陷,在

    2024年02月09日
    浏览(35)
  • 2023-0Day(漏洞检测Tools)HW-漏洞挖掘-src

    为更好帮助师傅们日常安全巡检期间及攻防演练期间进行安全自查检测,编写了2023公开漏洞的检测工具 8月22日 漏洞检测Tools V1.0更新漏洞利用如下: 2023/8/10,V1.1更新漏洞利用如下: 2023/8/11,V1.2更新漏洞利用如下: 2023/8/14,V1.3更新漏洞利用如下: 2023/8/16,V1.4更新漏洞利用如

    2024年02月11日
    浏览(48)
  • Dedecms最新版--0day分享分析(二)

    接之前写的一篇《Dedecms V110最新版RCE---Tricks》,既然利用远程文件下载方式成为了实现RCE的最好方法,毕竟在执行的时候没有恶意shell文件,恶意木马被存放于远端服务器,那么下文的day就是对远程恶意文件的利用。 环境 下载最新版本: https://updatenew.dedecms.com/base-v57/package

    2024年02月10日
    浏览(32)
  • 二进制概述-0day漏洞利用原理(1)

    二进制利用基本原理, Lord PE的使用, 凡是资源性的物质且可表达的皆可利用。 往期文章: 漏洞概述-0day漏洞利用原理(0)_luozhonghua2000的博客-CSDN博客  PE 文件格式  PE (Portable Exec utable) 是 Win32 平台下可执行文件遵守的数据格式。常见的可执行文件(如“*.exe”文件和“*.dll”文

    2024年02月07日
    浏览(33)
  • 微软Exchange Server 0Day漏洞,尽快修复

    2022 年 9 月 30 日更新 :Microsoft 正在调查两个报告的影响 Microsoft Exchange Server 2013、Exchange Server 2016 和 Exchange Server 2019 的零日漏洞。第一个漏洞被识别为CVE-2022-41040,是一个服务器端请求伪造 (SSRF) 漏洞,另一个是标识为CVE-2022-41082,当攻击者可以访问 PowerShell 时允许远程代码执

    2024年02月05日
    浏览(27)
  • 2023企业微信0day漏洞复现以及处理意见

    免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 漏洞编号:无 企业微信0day漏洞可以在/cg

    2024年02月12日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包