WPS Office for Windows は、特定の OLE メカニズムのリモート コードの脆弱性に対処しています

脆弱性の説明:

WPS オフィス ソフトウェアは、Kingsoft Office Software Co., Ltd. が独自に開発したオフィス ソフトウェア スイートです。Windows、MacOS、Linux、Android、iOS、Hongmeng をカバーする、最も一般的に使用されるテキスト、表、プレゼンテーション、その他のオフィス ソフトウェアの機能を実現できます。 、などのプラットフォーム
WPS Office for Windows が中国語で「オブジェクト リンクと埋め込み」と呼ばれる特定の種類の OLE (オブジェクト リンクと埋め込み) を処理するときに、ロジックの脆弱性が存在します。攻撃者はこの脆弱性を利用して、悪意のある PPS および PPSX ドキュメント (一種のオープン ドキュメント) を構築することができます。ユーザーがドキュメントを開いた後、再生中にマウスを動かすか、対応する OLE 領域をクリックすると、悪意のあるコードがインターネット経由でリモート サーバーからダウンロードされ、実行されます。

影響を受けるバージョン:

ソフトウェアの名前 プラットホーム バージョンナンバー
WPS オフィス 2019パーソナルエディション ウィンドウズ 11.1.0.12116 未満 (両端を含む)
WPS Office 2019 エンタープライズ版 ウィンドウズ 11.8.2.11707 未満 (両端を含む)

脆弱性の影響:

WPS Office for Windows には、特定の種類の OLE (オブジェクトのリンクと埋め込み、中国語では「オブジェクトのリンクと埋め込み」と呼ばれます) を処理する際に論理的な脆弱性があり、攻撃者はこの脆弱性を利用して、悪意のある PPS やPPSX ドキュメント (プレゼンテーション形式を上映した一種のオープニング)。
一般的な攻撃シナリオでは、ユーザーは悪意のあるコードを含むドキュメント、または「妨害された」ドキュメント (開いて再生されるプレゼンテーション形式) を受け取ります。ユーザーがドキュメントを開いて再生した後、マウスを動かすか、対応する OLE 領域をクリックすると、悪意のあるコードは、インターネット経由でリモート サーバーからダウンロードされ、実行されます。このとき、バックドア プログラムがダウンロードされ、システムの起動ディレクトリに配置されます。ユーザーがコンピュータを再起動すると、攻撃者はユーザーのコンピュータを制御します。

アップグレード計画:

WPS Office のカスタマイズされたバージョンを使用している場合は、当社の技術エンジニアに連絡して最新バージョンを入手してください。
WPS Office の個人バージョンまたはエンタープライズ バージョンを使用している場合は、https://www.wps.cn から最新バージョンを入手してアップグレードできます。

元記事はSnowFlakeによるもの。転載の際は、https://cncso.com/jp/wps-office-for-windows-ole-rce-html。

のように (1204)
前の 2022年7月26日 午後6時01分
2022年8月15日午前12時

関連する提案