WPS出现0day漏洞,升级保障安全,速速行动

近日,监测发现WPS Office for Windows版本
存在0day漏洞,攻击者可以利用该0day漏洞在受害者主机上执行任意恶意文件;目前已经发现了该Oday漏洞的在也利用。

漏洞描述

攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。

影响范围

  • WPS Office 2023个人版<11.1.0.15120
  • WPS Office 2019企业版<11.8.2.12085

漏洞原理

通过wps文件的某种远程加载机制去调用互联网上的资源,其中被调用的资源必须恶意满足域名格式为clientweb.docer.wps.cn.{xxxxx}wps.cn,其中{xxx}是什么都行,然后通过修改docx的某项配置文件中的特定属性,让docx打开时去调用相关文件并加载其中的恶意代码

复现环境

  1. wps的版本信息,如下:

  2. 在poc目录下,启动http server 并监听80端口,执行python3 -m http.server 80

  3. 访问clientweb.docer.wps.cn.cloudwps.cn
    能正常访问这个地址,说明环境已经搭建成功了。如果不能正常访问,按照如下步骤修改hosts文件:

  • 将本地的host改成符合clientweb.docer.wps.cn.{xx
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值