Vulnerabilità di WPS Office per Android: oltre 500 milioni di utenti a rischio

Vulnerabilità di WPS Office per Android: oltre 500 milioni di utenti a rischio

WPS Office, un’applicazione di suite per ufficio sviluppata da Kingsoft, ha recentemente scoperto una vulnerabilità critica associata alla traversata di percorso (Path Traversal).

Questa vulnerabilità, identificata come CVE-2024-35205, ha un livello di gravità medio di 4.2 e riguarda WPS Office nelle versioni fino a 16.x su dispositivi Android.

La vulnerabilità è stata scoperta nel componente File Name Handler, che non sanifica correttamente i nomi dei file prima di elaborarli attraverso le interazioni con le applicazioni esterne. Ciò consente a un attaccante di fornire un file di libreria artigianale che può sovrascrivere una libreria nativa esistente di WPS Office, consentendo l’esecuzione di comandi arbitrari sotto l’ID applicazione di WPS Office.

Inoltre, WPS Office utilizza input esterno per costruire il percorso per identificare un file o una directory all’interno di una posizione limitata, il che può portare a una vulnerabilità di traversata di percorso se il File Name Handler non neutralizza gli elementi speciali. Questa vulnerabilità è nota come “Dirty Steam” Attack, che consente a un attaccante di connettersi a file remoti utilizzando protocolli FTP e SMB con credenziali utente memorizzate in testo normale in un file su Android.

Per proteggersi da questa vulnerabilità, si consiglia vivamente agli utenti di WPS Office di aggiornare alla versione 17.0.0 o successiva per Android, che include la patch per questo problema di sicurezza. Questo aggiornamento garantirà che i tuoi dati e la tua privacy siano protetti da attacchi dannosi.

Best practice e consigli per la sicurezza di WPS Office

  1. Aggiorna sempre: assicurati di utilizzare la versione più recente di WPS Office per Android. Gli aggiornamenti includono patch di sicurezza critiche che proteggono la tua applicazione da vulnerabilità note.
  2. Attiva l’autenticazione a due fattori (2FA): se disponibile, abilita l’autenticazione a due fattori per proteggere il tuo account WPS Office da accessi non autorizzati.
  3. Evita di installare applicazioni sospette: installa solo applicazioni affidabili da fonti attendibili, come Google Play Store. Evita di installare applicazioni di terze parti che potrebbero contenere malware o virus.
  4. Limita l’accesso alle autorizzazioni: concedi solo le autorizzazioni necessarie a WPS Office per accedere alle tue risorse. Non concedere autorizzazioni di accesso non necessarie che potrebbero mettere a rischio i tuoi dati.
  5. Utilizza una VPN: se utilizzi WPS Office su reti pubbliche o non sicure, utilizza una VPN per crittografare il tuo traffico e proteggere i tuoi dati da intercettazioni.
  6. Educazione alla sicurezza: mantieniti informato sulle ultime minacce e vulnerabilità di sicurezza. Partecipa a webinar, leggi blog e articoli di sicurezza per rimanere aggiornato e imparare a proteggere meglio il tuo dispositivo e i tuoi dati.

Seguendo queste best practice e consigli, puoi proteggere il tuo dispositivo Android e i tuoi dati da vulnerabilità e minacce di sicurezza, inclusa la vulnerabilità di WPS Office CVE-2024-35205.

Fonte: https://cybersecuritynews.com/wps-office-android-vulnerability/

Torna in alto