【高危】WPS Office 远程代码执行漏洞(WPSSRC-2023-0701绕过)

[复制链接]
作者: 随风飘扬 | 时间: 2023-8-29 07:14:41 | 其他|
0 74

2872

主题

2872

帖子

8616

积分

博士

Rank: 10Rank: 10Rank: 10

积分
8616
发表于 2023-8-29 07:14:41| 显示全部楼层 |阅读模式

漏洞类型:代码注入
发现时间:2023/8/22
漏洞等级:高危
MPS编号:MPS-qjky-hw9x
CVE编号:-
漏洞影响广度:广
漏洞危害

oscs描述
WPS Office 软件是由金山办公软件股份有限公司自主研发的一款办公软件套装。
由于对 WPSSRC-2023-0701 的修复不充分,WPS Office Windows 版本仍受到远程代码执行的影响。攻击者通过诱导用户打开构造恶意的文档,无需其它操作即可远程执行任意代码,进而完全控制用户主机。
参考链接:https://www.oscs1024.com/hd/MPS-qjky-hw9x
影响范围及处置方案

OSCS 平台影响范围和处置方案
影响范围:WPS Office Windows个人版 (-∞, 12.1.0.15355]
处置方式:缓解措施
处置方法:避免使用 WPS 打开不受信任的文档
影响范围:WPS Office Windows机构版 (-∞, 11.8.2.12089]
处置方式:缓解措施
处置方法:避免使用 WPS 打开不受信任的文档
参考链接:https://www.oscs1024.com/hd/MPS-qjky-hw9x
排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/
关于墨知

墨知是国内首个专注软件供应链安全领域的技术社区,社区致力于为国内数百万技术人员提供全方位的软件供应链安全专业知识内容,包括软件供应链安全技术、漏洞情报、开源组件安全、SBOM、软件成分分析(SCA)、开源许可证合规等前沿技术及最佳实践。
墨知主要内容分类:
      
  • 漏洞分析:https://zhi.oscs1024.com/category/%E6%BC%8F%E6%B4%9E  
  • 投毒分析:https://zhi.oscs1024.com/category/%E6%8A%95%E6%AF%92%E5%88%86%E6%9E%90  
  • 行业动态:https://zhi.oscs1024.com/category/%E8%A1%8C%E4%B8%9A%E5%8A%A8%E6%80%81)  
  • 行业研究:https://zhi.oscs1024.com/category/%E8%A1%8C%E4%B8%9A%E7%A0%94%E7%A9%B6  
  • 工具推荐:https://zhi.oscs1024.com/category/%E5%B7%A5%E5%85%B7%E6%8E%A8%E8%8D%90  
  • 最佳实践:https://zhi.oscs1024.com/category/%E6%9C%80%E4%BD%B3%E5%AE%9E%E8%B7%B5  
  • 技术科普:https://zhi.oscs1024.com/category/%E6%8A%80%E6%9C%AF%E7%A7%91%E6%99%AE
墨知通过促进知识共享、技术研究和合作交流,帮助组织和个人提高软件供应链的安全性,减少供应链攻击的风险,并保护软件生态系统的整体安全。
进入社区:https://zhi.oscs1024.com/
原文来自:https://zhi.oscs1024.com/4963.html

来源:
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回列表 返回顶部