最新消息

安全公告:WPS Office存在代碼執行漏洞


【漏洞描述】

該漏洞的影響主要針對公網用戶,而私網用戶在網路物理隔離狀態下,並不會受到該漏洞的影響。

該漏洞觸發須具備如下五個條件,且每個條件的觸發門檻較高。

第一步 : 攻擊者首先要購買到相關域名,再構造出文件

第二步 : 攻擊者通過釣魚等非法手段誘導受害者主動打開文件

第三步 : 受害者需要主動打開文件,在點擊文件中帶有超連結的【引導性】內容

第四步 : 受害者的電腦連接互聯網,並能存取第一步中攻擊者購買的域名

第五步 : 攻擊者從遠程服務器下載惡意程序並執行,前提是受害者對內容具備寫入權限

所有條件環環相扣均觸發後,才會造成漏洞被利用成功,進而控制受害者的電腦

【影響版本】

WPS Office for Windows 繁體個人版 版號低於11.1.0.11653 
WPS Office for Windows 繁體企業版 版號低於11.8.2.11653 

【解決方案及版本更新計劃】

如果您正使用WPS Office for Windows 個人版及企業簡體版,請聯繫台灣總代理無敵科技:wps@besta.com.tw 獲取最新版本進行升級的相關訊息。
如果您正使用WPS Office for Windows 企業繁體版,請先進行掃毒排查,並避免開啓pps及ppsx格式文件及其他未知來源的附件或連結,我們將儘速於本月釋出繁體新版更新此漏洞!