警惕!WPS Office零日漏洞被利用,政府机构成主要目标
警惕!WPS Office零日漏洞被利用,政府机构成主要目标
近日,ESET安全研究人员发现韩国网络间谍组织APT-C-60利用WPS Office中的零日漏洞(CVE-2024-7262)进行大规模间谍活动。这一漏洞涉及WPS Office对自定义协议处理程序的不当处理,使攻击者能够在文档中执行恶意代码。此外,研究人员还发现了另一个相关漏洞(CVE-2024-7263),表明WPS Office的安全性仍存在隐患。ESET建议用户尽快更新WPS Office以防止潜在风险。
漏洞技术分析
CVE-2024-7262是一个零日漏洞,涉及WPS Office对自定义协议处理程序的不当处理。攻击者可以利用此漏洞在文档中嵌入恶意代码,当用户打开文档时,恶意代码就会被执行。这种类型的漏洞特别危险,因为它不需要用户进行任何额外的操作,只需要打开文档就可能被攻击。
APT-C-60组织剖析
APT-C-60是针对朝鲜和中国大陆的高级持续威胁(APT)组织,最早发现于2022年,但其攻击活动可以追溯到2021年7月。该组织擅长利用钓鱼邮件、水坑攻击、社会工程学和0Day漏洞等方式渗透目标网络并进行信息窃取。其主要攻击对象为朝鲜和中国大陆的政府机构、科研单位及军事企业。
WPS安全机制对比
与Microsoft Office相比,WPS Office在安全特性方面存在一些不足。例如,WPS Office缺乏受保护的视图(Protected View)、反恶意软件扫描接口(AMSI)、安全文档(Safe Documents)、应用程序防护(Application Guard)和默认阻止宏等功能。这些安全机制在Microsoft Office中已经存在多年,能够有效防止恶意代码的执行和传播。
应对措施与建议
对于普通用户来说,最简单的应对措施就是及时更新WPS Office到最新版本。Kingsoft已经发布了修复这些漏洞的更新,用户可以通过软件自动更新功能或者访问官方网站手动下载更新。
对于企业用户来说,除了及时更新软件之外,还需要加强网络安全防护措施。例如,部署防火墙和入侵检测系统,阻止恶意流量进入网络;定期更新系统,及时安装安全补丁,减少漏洞窗口期;对员工进行安全培训,提高对钓鱼邮件等攻击手段的警惕性;定期备份关键数据,以便快速恢复业务。
此外,国家也在加强办公软件的安全标准建设。目前正在制定新的国家标准《网络安全技术 办公设备安全规范》,将于2025年4月1日实施。该标准将替代旧版的《信息安全技术 办公设备基本安全要求》和《信息安全技术 办公设备安全测试方法》,为办公软件的安全性提供更全面的规范和指导。
总之,WPS Office的零日漏洞事件再次提醒我们,软件安全是一个持续的过程,需要软件开发商、用户和国家共同努力。对于软件开发商来说,需要不断加强软件的安全性;对于用户来说,需要及时更新软件并采取必要的安全防护措施;对于国家来说,需要制定更严格的安全标准并加强监管。