了(le/liǎo)解最新公司動态及行業資訊
▶▶ 揭秘CVE-2024-7262和(hé / huò) CVE-2024-7263安全漏洞
ESET研究人(rén)員在(zài)WPS Office Windows版中發現了(le/liǎo)一(yī / yì /yí)個(gè)代碼執行漏洞(CVE-2024-7262)。當時(shí),該漏洞正在(zài)被網絡諜報組織APT-C-60所利用。經過一(yī / yì /yí)番根源分析,我們随後發現了(le/liǎo)該錯誤代碼的(de)另一(yī / yì /yí)種利用方法(CVE-2924-7263)。在(zài)按照協調披露程序操作後,目前這(zhè)兩個(gè)漏洞均已修補完畢 - 本文将爲(wéi / wèi)您披露相關技術細節,以(yǐ)飧讀者。
本文要(yào / yāo)點:
APT-C-60組織将WPS Office Windows版中的(de)代碼執行漏洞(CVE-2024-7262)用作網絡攻擊手段,對東亞國(guó)家展開攻擊。
本文提供了(le/liǎo)該漏洞的(de)根源分析以(yǐ)及攻擊過程描述。
經對該漏洞進行研究,ESET研究人(rén)員發現了(le/liǎo)該漏洞的(de)另一(yī / yì /yí)種利用路徑(CVE-2024-7263)。
▶▶ 綜述
在(zài)調查APT-C-60活動的(de)過程中,我們發現了(le/liǎo)一(yī / yì /yí)個(gè)不(bù)同尋常的(de)電子(zǐ)表格,暗藏該組織的(de)惡意程序之(zhī)一(yī / yì /yí)。通過分析,我們發現了(le/liǎo)WPS Office Windows版中的(de)一(yī / yì /yí)個(gè)代碼執行漏洞, APT-C-60正在(zài)利用該漏洞攻擊東亞國(guó)家。最終有毒載體是(shì)我們内部命名爲(wéi / wèi)SpyGlace的(de)自定義後門,ThreatBook中錄入的(de)公開名稱爲(wéi / wèi)TaskController.dll。
據WPS網站稱,該WPS Office在(zài)全球擁有超過5億活躍用戶,這(zhè)使它成爲(wéi / wèi)竊取大(dà)量東亞人(rén)士信息的(de)難得途徑。在(zài)我們對漏洞進行協調披露的(de)過程中,DBAPPSecurity獨立發布了(le/liǎo)漏洞攻擊分析報告,确認APT-C-60利用該漏洞向用戶投放惡意程序。
惡意文檔(SHA-1: 7509b4c506c1627c1a4c396161d07277f044ac6)的(de)導出(chū)格式,采用了(le/liǎo)XLS電子(zǐ)表格常用的(de)MHTML格式,其中暗藏着一(yī / yì /yí)個(gè)經過精心設計的(de)超鏈接。隻要(yào / yāo)用戶在(zài)使用WPS電子(zǐ)表格應用程序時(shí)單擊該鏈接,便會觸發任意庫的(de)執行。這(zhè)一(yī / yì /yí)MHTML非常規文件格式,允許文件打開的(de)同時(shí)立即下載文件;因此,利用漏洞的(de)同時(shí),可通過這(zhè)種技術實現遠程代碼的(de)執行。文檔在(zài)WPS電子(zǐ)表格中的(de)顯示畫面,如圖1所示。畫面仿冒了(le/liǎo)Coremail電郵方案的(de)行列圖像,暗藏了(le/liǎo)惡意超鏈接,以(yǐ)誘人(rén)點擊。
圖 1. 最初的(de)毒文檔嵌入了(le/liǎo)一(yī / yì /yí)張圖片,裏面暗藏惡意超鏈接
依據我司的(de)漏洞協調披露政策,從毒文檔上(shàng)傳到(dào)VirusTotal的(de)那一(yī / yì /yí)刻起,到(dào)本文發布時(shí)爲(wéi / wèi)止,整個(gè)事件的(de)時(shí)間軸如下:
2024年2月29日:CVE-2024-7262毒文檔上(shàng)傳至VirusTotal。
2024年3月??日:金山軟件發布了(le/liǎo)軟件更新,悄無聲息地(dì / de)修補了(le/liǎo)CVE-2024-7672漏洞,使前述漏洞不(bù)再有效。這(zhè)是(shì)通過曆史版本回顧性分析,經評估2024年3月和(hé / huò)2024年4月期間所有可下載的(de)新版軟件後确定的(de)。金山軟件在(zài)試圖修複此漏洞時(shí),并未提供具體内容的(de)精準說(shuō)明。
2024年4月30日:我方分析了(le/liǎo)VirusTotal上(shàng)的(de)毒文檔,發現該文檔正在(zài)利用CVE-2024-7262漏洞。當時(shí),該漏洞屬于(yú)零日漏洞。我方還發現,金山軟件的(de)靜默補丁隻修複了(le/liǎo)一(yī / yì /yí)部分缺陷代碼,其餘的(de)缺陷代碼仍可被利用。
2024年5月25日:我們聯系了(le/liǎo)金山軟件并通報了(le/liǎo)我們的(de)發現。雖然第一(yī / yì /yí)個(gè)漏洞已經修補,但我方詢問金山是(shì)否可以(yǐ)創建CVE條目或發表公告,就(jiù)像他(tā)們對CVE-2022-24934所做的(de)那樣。
2024年5月30日:金山軟件承認存在(zài)漏洞,并稱及時(shí)會向我方通報最新消息。
2024年6月17日:我方咨詢最新情況。
2024年6月22日:金山軟件稱,開發團隊仍在(zài)努力解決這(zhè)個(gè)問題,計劃在(zài)下一(yī / yì /yí)個(gè)版本中修複。
2024年7月31日:根據事後測試,我們發現CVE-2024-7263已悄無聲息地(dì / de)進行了(le/liǎo)修補。我們通知金山,我方已預留并正在(zài)拟定CVE-2024-7262和(hé / huò)CVE-2024-7263條目。
2024年8月11日:DBAPPSecurity團隊獨立發布了(le/liǎo)其調查結果。
2024年8月15日:CVE-2024-7262和(hé / huò)CVE-2024-7263條目發布。
2024年8月16日:我們要(yào / yāo)求金山軟件再次通報最新消息。
2024年8月22日:金山軟件承認,已在(zài)5月底修複了(le/liǎo)CVE-2024-7263。這(zhè)與該公司于(yú)2024年6月22日所做的(de)聲明相矛盾,當時(shí)稱金山開發團隊“仍在(zài)努力解決”。
2024年8月28日:金山軟件承認了(le/liǎo)這(zhè)兩個(gè)漏洞,并對其進行了(le/liǎo)修補。但對于(yú)CVE-2024-7262漏洞被利用一(yī / yì /yí)事,金山絲毫未展現出(chū)準備發表公告的(de)興趣,因此現在(zài)我方想借助本文提醒金山辦公軟件的(de)用戶,鑒于(yú)CVE-2024-7262漏洞已被利用,且随着第三方公開披露相關信息,該漏洞被更廣泛利用的(de)可能性進一(yī / yì /yí)步加大(dà),請緊急更新WPS Office,以(yǐ)杜絕相關隐患。
CVE-2024-7262漏洞源于(yú),開發商缺乏對攻擊者所供文件路徑進行規範,以(yǐ)及缺乏對加載插件的(de)驗證。在(zài)分析了(le/liǎo)相關補丁後,我們發現了(le/liǎo)另一(yī / yì /yí)種該漏洞攻擊方法,即利用另一(yī / yì /yí)個(gè)邏輯錯誤來(lái)竊取信息。
CVE-2024-7262
本節闡明了(le/liǎo)APT-C-60所采用的(de)漏洞攻擊手法,即通過劫持WPS Office插件promecefpluginhost.exe的(de)控制流來(lái)執行代碼。此外,我們還解釋了(le/liǎo)該漏洞的(de)觸發過程,以(yǐ)及貌似正規的(de)電子(zǐ)表格文檔是(shì)如何被用作竊密工具的(de)。
根源分析
安裝過程中,WPS Office Windows版套件會注冊一(yī / yì /yí)個(gè)名爲(wéi / wèi)ksoqing的(de)自定義協議處理程序。當用戶單擊以(yǐ)URI方案ksoqing://開頭的(de)網址時(shí),便能夠執行外部應用程序。在(zài)Windows操作系統中,自定義協議處理程序的(de)注冊是(shì)在(zài)注冊表中完成的(de)。這(zhè)種情況下,鍵值HKCRksoqingshellopencommand下的(de)默認值,便會指示Windows系統執行C:Users<用戶名>AppDataLocalKingsoftWPS Office<版本号>office6wps.exe,參數爲(wéi / wèi)/qingbangong "%1",其中%1被替換爲(wéi / wèi)完整的(de)網址。爲(wéi / wèi)了(le/liǎo)顯得更加直觀,我們特地(dì / de)通過截圖來(lái)說(shuō)明,在(zài)WPS電子(zǐ)表格應用程序(et.exe)中,用戶點擊自定義協議ksoqing的(de)超鏈接時(shí)發生的(de)情況,如圖2所示。
圖2. WPS電子(zǐ)表格應用程序會啓動wps.exe來(lái)處理自定義協議ksoqing
CVE-2024-7262漏洞的(de)控制流程,見圖3
圖3. 漏洞控制流程一(yī / yì /yí)覽圖
啓動後,wps.exe會加載qingbangong.dll,該組件負責解析和(hé / huò)驗證超鏈接的(de)某些參數。我們發現,毒文檔中的(de)惡意鏈接采用了(le/liǎo)以(yǐ)下格式ksoqing://type=ksolaunch&cmd=<base64-encoded string>&token=<MD5 hash>&launchname=promecefpluginhost.exe。經我們分析測試,這(zhè)會導緻系統上(shàng)已有的(de)某款應用程序(本例中爲(wéi / wèi)promecefpluginhost.exe)啓動,執行攻擊者提供的(de)base64編碼命令行。
令牌參數是(shì),與字符串_qingLaunchKey_相連的(de)cmd參數編碼的(de)MD5哈希值,其後是(shì)launchname參數的(de)編碼值。後者必須是(shì)可執行文件,位于(yú)C:Users<用戶名>AppDataLocalKingsoftWPS Office<版本号>office6,具備金山有效證書的(de)簽名。
解碼cmd參數後我們發現,向promecefpluginhost.exe傳輸的(de)命令行是(shì)/qingbangong -CefParentID=1 -JSCefServicePath=<base64編碼的(de)文件路徑>。經過一(yī / yì /yí)番初始化後,可執行文件便會加載庫ksojscore.dll并解碼JSCefServicePath參數。結果會得到(dào)一(yī / yì /yí)個(gè)參數字符串,通過Qt’s QLibrary::load方法傳輸和(hé / huò)加載。具體文件路徑由攻擊者定義,從而(ér)使攻擊者可以(yǐ)通過加載任意DLL來(lái)執行代碼。有關ksojscore.dll處理攻擊者指定JSCefServicePath參數的(de)具體方法,詳見圖4。
圖4. 解碼JSCefServicePath參數(左),用作通過QLibrary::load方法加載的(de)句柄(右)
從本質上(shàng)講,的(de)确存在(zài)ksoqing方案協議遭到(dào)濫用、生成超鏈接的(de)可能性。一(yī / yì /yí)旦用戶點擊該超鏈接,軟件便會從指定的(de)遠程文件路徑加載庫。APT-C-60将該漏洞用作網絡竊密工具,通過它來(lái)執行第一(yī / yì /yí)階段的(de)木馬下載器(SHA-1:08906644B0EF1EE6478C45A6E0DD28533A9EFC29)。
利用漏洞
爲(wéi / wèi)了(le/liǎo)利用此漏洞,攻擊者需要(yào / yāo)将惡意庫文件存儲在(zài)系統,或遠程共享存儲器中目标計算機可訪問的(de)某個(gè)位置,并提前知道(dào)其文件路徑。此漏洞攻擊人(rén)員掌握有助于(yú)實現這(zhè)一(yī / yì /yí)目的(de)的(de)相關技巧。
利用MHTML格式下載遠程文件
漏洞攻擊者選擇利用MHTML文件格式的(de)一(yī / yì /yí)些特性,通過可以(yǐ)預測的(de)途徑,将惡意組件下載并存儲到(dào)系統中。這(zhè)種特殊類型的(de)文件是(shì)Microsoft Word和(hé / huò)Excel應用程序提供的(de)一(yī / yì /yí)種導出(chū)格式,允許用戶在(zài)浏覽器中查看文檔。它是(shì)集HTML、CSS和(hé / huò)JavaScript文件于(yú)一(yī / yì /yí)體的(de)多元檔案組合體,以(yǐ)便通過顯示屏來(lái)顯示。隻要(yào / yāo)在(zài)其中一(yī / yì /yí)個(gè)HTML文件中插入img标記,可以(yǐ)使電子(zǐ)表格應用程序在(zài)加載文檔時(shí)下載遠程文件。例如我們測試文件當中的(de)img标記及其src元素,便指向本地(dì / de)存儲的(de)庫文件,如圖5所示。
圖5. 插入img标記
當使用WPS電子(zǐ)表格應用程序et.exe打開電子(zǐ)表格文檔時(shí),遠程庫文件會自動下載并存儲在(zài)磁盤上(shàng),見圖6中的(de)ProcMon監測結果。
圖6. WPS電子(zǐ)表格應用程序下載并在(zài)系統中存儲庫文件
查找可以(yǐ)預測的(de)文件路徑
對于(yú)文件路徑的(de)可預測性問題,我們發現下載的(de)文件存儲在(zài)%localappdata%TempwpsINetCache下,文件名是(shì)UTF 16LE編碼網址的(de)MD5哈希值。本例中,測試文件的(de)網址是(shì)http://localhost/Dll1.dll,MD5哈希值就(jiù)是(shì)914CBE6372D5B7C93ADDC4FEB5E964CD。但是(shì),當我們試圖将變量JSCefServicePath設置爲(wéi / wèi)指向該文件路徑時(shí),它會轉向位于(yú)%localappdata%KingsoftWPS Office<版本号>office6下的(de)WPS Office應用程序根目錄。如果找不(bù)到(dào)該文件,promecefpluginhost.exe便會嘗試從其他(tā)路徑檢索庫文件,如圖7所示。
圖7. JSCefServicePath指向的(de)文件路徑轉向WPS Office的(de)根目錄
雖然如此,WPS Office應用程序根目錄中的(de)相對路徑卻可以(yǐ)正常使用,例如......TempWPSINetCache914cbe6372d5b7c93addc4feb5e964cd。
文件擴展名問題
還有最後一(yī / yì /yí)個(gè)障礙需要(yào / yāo)克服。精明的(de)讀者或許已注意到(dào),當promecefpluginhost.exe進程試圖加載庫時(shí),.dll擴展名就(jiù)會被添加到(dào)文件名中。但已下載的(de)文件在(zài)生成時(shí),則不(bù)會添加擴展名,如圖6所示。漏洞攻擊者再一(yī / yì /yí)次利用自己對Windows API的(de)了(le/liǎo)解,繞過了(le/liǎo)這(zhè)項限制。如前文所述,QLibrary::Load方法負責加載庫,而(ér)庫又調用LoadLibraryW。相關文獻資料稱,對于(yú)傳遞給該函數的(de)lpLibFileName參數,加入尾随點字符(.)可以(yǐ)防止該函數添加.dll擴展名。因此,将此字符附加到(dào)相對路徑,便可悄無聲息地(dì / de)加載庫文件。
複制漏洞
綜上(shàng)所述,爲(wéi / wèi)了(le/liǎo)複現這(zhè)個(gè)漏洞,我們執行了(le/liǎo)以(yǐ)下操作:
通過web服務器托管一(yī / yì /yí)個(gè)自定義庫。
計算網址的(de)MD5哈希值。
建立相應的(de)超鏈接。
創建一(yī / yì /yí)份電子(zǐ)表格文檔,插入超鏈接,并将其導出(chū)爲(wéi / wèi)MHTML文件。
在(zài)導出(chū)的(de)文件中,插入一(yī / yì /yí)個(gè)img标記來(lái)指向網址。
超鏈接創建過程,見圖8。
圖8. 創建超鏈接
打開文檔後,隻要(yào / yāo)單擊超鏈接就(jiù)會觸發漏洞,自定義庫便會被加載,如圖9所示。詳情見圖10。
圖9.自定義庫被寫入磁盤并加載
圖10. 正加載庫的(de)堆棧調用細目
加載後,自定義庫會将PID、管理員權限和(hé / huò)托管進程的(de)文件路徑寫入一(yī / yì /yí)個(gè)日志文件。我們在(zài)多個(gè)版本号的(de)WPS Office Windows版中複現這(zhè)一(yī / yì /yí)漏洞,如圖11所示。
圖11. 存在(zài)漏洞的(de)WPS Office版本中的(de)日志文件列表
由于(yú)這(zhè)是(shì)一(yī / yì /yí)鍵式漏洞,因此攻擊者隻需要(yào / yāo)在(zài)電子(zǐ)表格中嵌入行和(hé / huò)列的(de)圖片,以(yǐ)欺騙用戶并使其誤認爲(wéi / wèi)這(zhè)隻是(shì)一(yī / yì /yí)個(gè)普通的(de)電子(zǐ)表格即可。惡意的(de)超鏈接被暗藏在(zài)圖像中,隻要(yào / yāo)用戶點擊圖片中的(de)一(yī / yì /yí)個(gè)單元格便會觸發攻擊,如圖12所示。
圖12. 嵌入常規行、列圖片的(de)虛假電子(zǐ)表格
有關這(zhè)個(gè)漏洞的(de)另一(yī / yì /yí)個(gè)有趣之(zhī)處在(zài)于(yú),即使在(zài)Windows資源管理器的(de)預覽窗格中點擊一(yī / yì /yí)下,也(yě)會觸發該漏洞,從而(ér)使其更加危險。
影響版本
WPS Office Windows套件受此影響的(de)版本範圍包括,從2023年8月前後發布12.2.0.13110版之(zhī)時(shí)起,到(dào)2024年3月發布12.1.0.16412修正版之(zhī)前的(de)所有版本。毒文檔最初于(yú)今年2月首次上(shàng)傳到(dào)VirusTotal;根據PE時(shí)間戳判斷,一(yī / yì /yí)些惡意組件是(shì)在(zài)今年2月份構建的(de)。
CVE-2024-7263
本節分析了(le/liǎo)CVE-2024-7262的(de)安全補丁,并通過劫持WPS Office同一(yī / yì /yí)插件promecefpluginhost.exe的(de)控制流,發現了(le/liǎo)另一(yī / yì /yí)個(gè)代碼執行漏洞。
根源分析
在(zài)确定哪些版本受第一(yī / yì /yí)個(gè)漏洞影響的(de)過程中,我們分析了(le/liǎo)12.1.0.16412版(發布于(yú)2024年3月前後)悄然引入的(de)補丁,以(yǐ)彌補CVE-2024-7262安全漏洞。事實上(shàng),promecefpluginhost.exe和(hé / huò)ksojscore.dll組件還添加了(le/liǎo)額外的(de)檢查機制,來(lái)驗證攻擊者控制變量JSCefServicePath的(de)合法性,但補丁卻未涵蓋同類變量:CefPluginPathU8。
第一(yī / yì /yí)次檢查發生在(zài)promecefpluginhost.exe叠代不(bù)同的(de)命令行參數時(shí)。如果參數與上(shàng)述變量之(zhī)一(yī / yì /yí)具有相同的(de)名稱(比較時(shí)區分大(dà)小寫),則該參數将被忽視,如圖13所示。
圖13. 代碼檢查并忽略已傳輸參數
接下來(lái),它會檢索JSCefServicePath的(de)預期文件路徑,即jscefservice.dll的(de)存儲路徑。真實路徑應是(shì)%LOCALAPPDATA%KingsoftWPS Office<版本号>office6ddonskcef,如圖14所示。對于(yú)CefPluginPathU8也(yě)這(zhè)樣檢索,真實路徑應指向%LOCALAPPDATA%KingsoftWPS Office<版本号>office6ddonscef。
圖14. 待加載正确庫文件的(de)檢索代碼
利用合法命令行參數構建一(yī / yì /yí)個(gè)新的(de)命令行,後面是(shì)特定變量标識的(de)檢索文件路徑。promecefpluginhosts.exe然後加載庫ksojscore.dll,并使用重建的(de)命令行調用其導出(chū)的(de)CefRenderEntryPoint。對兩個(gè)特定變量都進行檢查,但是(shì)這(zhè)次比較時(shí)不(bù)區分大(dà)小寫(參見圖15中的(de)第2行)。
圖15. 選取第一(yī / yì /yí)個(gè)出(chū)現的(de)變量,但不(bù)區分大(dà)小寫
這(zhè)裏蘊含第一(yī / yì /yí)個(gè)邏輯缺陷。如果特定變量中至少有一(yī / yì /yí)個(gè)字母被大(dà)寫改小寫(或小寫改大(dà)寫),則第一(yī / yì /yí)次(區分大(dà)小寫)檢查将不(bù)會導緻攻擊者指定的(de)參數被拒絕,同時(shí)命令行的(de)形式大(dà)緻如下(例如):
-JSCEfServicePath=<ATTACKER_CONTROLLED> <OTHER_PARAMETERS> -JSCefServicePath=<REAL_PATH>(注意第一(yī / yì /yí)個(gè)變量名中第一(yī / yì /yí)個(gè)字母E的(de)大(dà)小寫變化)
當這(zhè)一(yī / yì /yí)命令行傳遞給ksojscore.dll時(shí),它隻會接受第一(yī / yì /yí)次出(chū)現的(de)變量,而(ér)攻擊者控制的(de)變量總是(shì)放在(zài)有效變量之(zhī)前。
但在(zài)加載JSCefServicePath文件路徑給出(chū)的(de)庫之(zhī)前,還引入了(le/liǎo)第二次檢查,即調用函數krt::ksafe::KProcess::verifyZhuHaiKingsoftCertSigner來(lái)檢查庫文件證書,以(yǐ)确保它是(shì)金山的(de)庫文件,如圖16所示。因此,攻擊者無法加載任意庫。
圖16. 正在(zài)檢查待加載庫文件的(de)簽名
但沒有妥善檢查CefPluginPathU8變量,這(zhè)是(shì)第二個(gè)缺陷。在(zài)驗證JSCefServicePath文件路徑後,庫文件jscefservice.dll會被加載,然後按照CefPluginPathU8提供的(de)文件路徑,在(zài)調用LoadLibraryExW時(shí)調用字符串libcef.dll相連的(de)庫文件,而(ér)不(bù)檢查其簽名。
如果變量CefPluginPathU8的(de)至少一(yī / yì /yí)個(gè)字母被更改,jscefservice.dll将按照變量給出(chū)的(de)文件路徑,嘗試加載攻擊者控制路徑下的(de)libcef.dll庫,如圖17所示。
圖17. 庫文件jscefservice.dll會加載攻擊者定義路徑所指向的(de)庫,而(ér)不(bù)檢查其簽名
利用漏洞
此漏洞的(de)主要(yào / yāo)局限性是(shì)文件路徑中添加的(de)字符串libcef.dll。截至本文撰稿時(shí),我們尚未找到(dào)一(yī / yì /yí)種方法來(lái)下載某個(gè)文件,并選用它的(de)文件名。但在(zài)本地(dì / de)網絡上(shàng),通過在(zài)共享存儲器上(shàng)托管庫文件,使變量CefPluginPathU8指向它的(de)方法很管用,因爲(wéi / wèi)LoadLibraryExW允許指定網絡路徑。關于(yú)利用網絡路徑劫持promecefpluginhost.exe(12.2.0.16909版本,于(yú)2024年4月下旬發布)控制流的(de)方法,見圖18屏幕截圖。
圖18. Procmon堆棧視圖顯示了(le/liǎo)自定義庫的(de)加載過程
影響版本
受此影響的(de)WPS Office Windows版本範圍,從2023年8月前後發布12.2.0.13110版時(shí)起,到(dào)2024年5月底發布12.2.0.17119修正版時(shí)止。
結論
由于(yú)WPS Office是(shì)一(yī / yì /yí)款主要(yào / yāo)在(zài)亞洲國(guó)家使用的(de)辦公套件,APT-C-60組織的(de)所作所爲(wéi / wèi)恰如其分地(dì / de)展現了(le/liǎo),它對東亞國(guó)家目标志在(zài)必得的(de)野心。無論該組織開發還是(shì)購買了(le/liǎo)CVE-2024-7262漏洞,它肯定需要(yào / yāo)對應用程序内部進行一(yī / yì /yí)番研究,還需要(yào / yāo)了(le/liǎo)解Windows加載進程的(de)行爲(wéi / wèi)機制。漏洞利用手段頗爲(wéi / wèi)狡猾,具有充分的(de)欺騙性,足以(yǐ)誘使任何用戶點擊貌似正規的(de)電子(zǐ)表格,手段也(yě)非常有效和(hé / huò)可靠。選擇MHTML文件格式,使攻擊者能夠将代碼執行漏洞轉變爲(wéi / wèi)遠程漏洞加以(yǐ)利用。
此外,我們之(zhī)所以(yǐ)發現CVE-2024-7263漏洞,從一(yī / yì /yí)個(gè)側面凸顯了(le/liǎo)補丁驗證程序細緻化管理的(de)重要(yào / yāo)性,以(yǐ)确保核心問題已得到(dào)充分解決。
我們強烈建議WPS Office Windows版用戶将軟件更新到(dào)最新版本。
IoC
完整的(de)IOC資訊,可訪問我司GitHub 資料庫查閱。
上(shàng)一(yī / yì /yí)篇:個(gè)人(rén)版6.0功能升級 | 新增DHCP檢測和(hé / huò)ARP防護兩大(dà)工具
下一(yī / yì /yí)篇:當心僞裝成人(rén)工智能工具的(de)真正惡意程序
接收到(dào)信息第一(yī / yì /yí)時(shí)間與您聯系
請輸入您的(de)聯系電話,座機請加區号