您现在的位置是:亿华灵动 > IT资讯
韩国黑客利用 WPS Office 零日漏洞部署恶意软件
亿华灵动2025-11-26 19:12:26【IT资讯】4人已围观
简介据BleepingComputer消息,与韩国有关的网络黑客组织 APT-C-60近期一直在利用 Windows 版 WPS Office 中的零日漏洞,针对东亚地区目标部署SpyGlace 后门。这
据BleepingComputer消息,韩国黑客与韩国有关的利用e零网络黑客组织 APT-C-60近期一直在利用 Windows 版 WPS Office 中的零日漏洞 ,针对东亚地区目标部署 SpyGlace 后门 。日漏

这个被跟踪为 CVE-2024-7262 的洞部零日漏洞至少自 2024 年 2 月下旬以来就被用于野外攻击,影响了WPS 12.2.0.13110至12.1.0.16412之间的署恶版本 。免费模板今年3月 ,意软金山软件已经修补了该漏洞 。韩国黑客
CVE-2024-7262 存在于软件处理自定义协议处理程序的利用e零方式中,特别是日漏 "ksoqing://",允许通过文档中特制的洞部 URL 执行外部应用程序 。模板下载 由于对这些 URL 的署恶验证和消毒不当,该漏洞允许攻击者制作恶意超链接 ,意软从而导致任意代码执行。韩国黑客
APT-C-60 通过创建MHTML 文件 ,利用e零在其中嵌入了隐藏在诱饵图像下的日漏恶意超链接,诱使受害者点击并触发漏洞 。建站模板
恶意URL 参数包括一个 base64 编码命令,用于执行一个特定插件 (promecefpluginhost.exe),该插件会尝试加载包含攻击者代码的恶意 DLL (ksojscore.dll),该 DLL 作为 APT-C-60 的下载器组件 ,用于从攻击者的服务器(一个名为 "SpyGlace "的香港云服务器自定义后门)获取最终有效载荷 (TaskControler.dll)。

APT-C-60攻击概述
此外,研究人员还发现了另外一个任意代码执行漏洞 CVE-2024-7263 ,该漏洞出现于针对 CVE-2024-7262的补丁缺陷当中 。具体来说 ,金山软件虽然增加了对特定参数的验证,服务器租用但一些参数(如 "CefPluginPathU8")仍未得到充分保护 ,从而允许攻击者再次通过promecefpluginhost.exe指向恶意DLL的路径。目前该漏洞也于今年5月得到了修补。
由于这两个漏洞利用具有较高的欺骗性 ,能诱使任何用户点击看起来合法的电子表格 ,源码库安全专家建议WPS用户尽快升级至12.2.0.17119以上或最新版本 。
很赞哦!(642)
上一篇: 常见网络安全攻击路径盘点分析与建议
下一篇: 2022年网络访问控制的五大趋势
热门文章
站长推荐
友情链接
- 解决未安装音频输出设备的问题(如何在没有音频输出设备的情况下获得音频输出?)
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)
- 一加系统和OPPO系统的优劣比较(一加系统与OPPO系统的性能、功能及用户体验对比)
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 使用最新版U盘装Win7系统教程(轻松安装最新版Win7系统的详细步骤)
- 公牛LED灯泡的优势与特点(节能环保,持久耐用,高亮度可调节的智能照明选择)
- 大庆移动光线50m(突破速度极限,大庆移动光线50m为你带来全新上网体验)
- vivo 短视频用户访问体验优化实践
- 华硕BIOS恢复出厂设置图解(详解华硕BIOS恢复出厂设置步骤,让您轻松搞定电脑故障)
- 蒙多打野效率如何?(分析蒙多打野的强势表现及优势) 源码库企业服务器云服务器亿华云香港物理机网站建设b2b信息平台







