【WPS For Windows部分版本疑似存在远程代码执行漏洞,已有多位用户私钥被盗】

【WPSForWindows部分版本疑似存在远程代码执行漏洞,已有多位用户私钥被盗】2023年08月26日05点10分8月26日消息,据社群消息,今日已有多位加密社区成员反映其私钥被盗,有猜测称该情况因使用比特指纹浏览器所致。对此,比特指纹浏览器官方在社群中表示,WPSForWindows部分版本存在远程代码执行漏洞,攻击者可利用该漏洞在受害者目标主机上执行任意代码,控制主机等。目前已知的影响版本包括WPSOffice2023个人版低于12.1.0.15120(含)、WPSOffice机构版本(如专业版、专业增强版)低于11.8.2.12055(含)。漏洞较好触发,用户在点击不明链接后可能已遭到黑客攻击。

相关推荐

封面图片

WPS Office 存在远程代码执行漏洞

WPSOffice存在远程代码执行漏洞WPS近日发布安全通告,确认WPSOffice存在代码执行漏洞,建议用户更新到最新版本。WPS官方称,攻击者利用本漏洞专门构造出恶意文档,受害者打开该文档并执行相应操作后,才会联网从远程服务器下载恶意代码到指定目录并执行,前提是系统当前用户对该目录具备写权限,攻击者进而控制其电脑。影响范围•WPSOffice个人版,Windows平台,版本号低于12.1.0.15120(含)•WPSOffice机构版本(如专业版、专业增强版),Windows平台,版本号低于11.8.2.12055(含)——

封面图片

Clash for Windows 存在一个利用恶意订阅触发的远程代码执行漏洞

ClashforWindows存在一个利用恶意订阅触发的远程代码执行漏洞ClashforWindows的开发者确认了一个的远程代码执行漏洞,包括最新的CFW版本和所有支持rule-providerspath的第三方客户端受影响。GitHub用户LDAx2012说,当受攻击者订阅了一个恶意链接,订阅文件中rule-providers的path的不安全处理导致cfw-setting.yaml会被覆盖,cfw-setting.yaml中parsers的js代码将会被执行。该漏洞还在修复中,普通用户应该避免使用不可靠来源的订阅。

封面图片

Telegram 称无法确认 Desktop 版本远程代码执行漏洞

Telegram称无法确认Desktop版本远程代码执行漏洞Telegram官方刚刚在社交平台X上发布消息表示,无法确认所谓的Desktop版本远程代码执行(RCE)漏洞。这很可能是一个骗局。并表示:“任何人都可以报告我们应用中的潜在漏洞并获得奖励。”之前有消息称Telegram出现高危远程代码执行漏洞,恶意攻击者只需要向用户发送特制的图片、视频或文件即可触发漏洞。——

封面图片

Java 日志框架 Apache Log4j2 被发现存在严重的远程代码执行漏洞

Java日志框架ApacheLog4j2被发现存在严重的远程代码执行漏洞2021年12月10日,阿里云安全团队发现ApacheLog4j2.15.0-rc1版本存在漏洞绕过,请及时更新至ApacheLog4j2.15.0-rc2版本。ApacheLog4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了ApacheLog4j2远程代码执行漏洞。由于ApacheLog4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,ApacheStruts2、ApacheSolr、ApacheDruid、ApacheFlink等均受影响。2021年12月10日,阿里云安全团队发现ApacheLog4j2.15.0-rc1版本存在漏洞绕过,请及时更新至ApacheLog4j2.15.0-rc2版本。阿里云应急响应中心提醒ApacheLog4j2用户尽快采取安全措施阻止漏洞攻击。

封面图片

我的世界 (Minecraft) 模组再次被发现存在远程代码执行漏洞(BleedingPipe)。

我的世界(Minecraft)模组再次被发现存在远程代码执行漏洞(BleedingPipe)。此漏洞已被多次利用,许多1.7.10/1.12.2的整合包都存在漏洞,但如果安装了受影响的mod,任何其他版本的Minecraft都可能受到影响。该漏洞可通过服务器传播,感染任何可能加入的客户端,尽管不确定是否有类似的恶意软件正在传播。该漏洞允许在运行Minecraftmod的1.7.10/1.12.2Forge客户端和服务器上进行完全的远程代码执行。已经在毫无防备的服务器上观察到BleedingPipe漏洞的使用。这是mod中存在的漏洞,而不是Forge本身。研究者还发现有黑客正在扫描有IPv4公网地址的所有Minecraft服务器。但是无法预测黑客的目的是怎样的。在中已列出来存在漏洞的模组,服务器管理员应该立即更新或删除这些模组,联网登录游戏服务器的玩家也应该检查可疑文件,进行防病毒扫描。

封面图片

漏洞白帽研究团队发现WPS出现0day漏洞

漏洞白帽研究团队发现WPS出现0day漏洞该团队称:近日,微步旗下的“X漏洞奖励计划”收录Windows平台下WPSOffice2019个人版、WPSOffice2019企业版的RCE(远程代码执行)0day漏洞,微步云沙箱无需更新即可识别该攻击,更新检测引擎后可精准检测该漏洞,微步TDP在云沙箱更新规则后捕获到该0day漏洞在野利用。确认漏洞后,我们(指微步)第一时间联系到金山办公,并协助修补漏洞。截至本文发布,金山办公官方已发布版本更新,修补该漏洞。该漏洞利用过程简单且稳定,攻击者可完全控制受害者主机,危害巨大,影响范围较广。我们(指微步)建议相关政企单位高度重视,并启动漏洞应急流程,尽快升级修复,相关修复建议参考本文处置建议内容。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人