WPS安全机制 - 新版加密协议

了解WPS最新版本的安全更新内容,包括漏洞修复、加密协议升级、隐私保护增强等安全特性,保护您的文档数据安全

立即更新 WPS
⚠️

重要安全更新提醒

WPS v12.8.2版本修复了多个重要安全漏洞,建议所有用户尽快更新到最新版本。此次更新修复了文件解析模块、宏脚本执行等方面的安全问题,可有效防止潜在的安全风险。访问WPS下载中心获取最新版本。

本次安全更新内容

v12.8.2版本包含多项重要安全修复和增强

🔐 漏洞修复

本次更新修复了多个潜在安全漏洞,提升整体安全性:

  • 修复文档解析模块的内存溢出漏洞
  • 修复宏脚本执行的权限提升问题
  • 修复特定格式文件的解析漏洞
  • 修复网络请求的安全校验缺陷
  • 修复临时文件的安全处理问题

🛡️ 加密协议升级

升级数据加密和传输安全机制:

  • TLS协议升级到1.3版本
  • 文档加密算法升级到AES-256
  • 密钥派生函数升级到PBKDF2
  • 数字签名算法增强
  • 证书校验机制强化

🔒 权限管控增强

强化各类操作的权限控制机制:

  • 宏脚本执行需用户明确授权
  • 外部链接访问增加安全提示
  • 文件系统访问权限细化
  • 剪贴板访问控制增强
  • 插件权限申请透明化

🕵️ 隐私保护增强

加强用户隐私数据保护能力:

  • 敏感信息检测与提醒
  • 文档元数据清理功能
  • 隐私数据脱敏工具
  • 数据收集范围透明说明
  • 第三方服务访问控制

安全更新日志

近期安全相关更新的详细记录

CVE-2024-XXXX1: 文档解析内存溢出

严重

修复了处理特定格式文档时的内存溢出漏洞。攻击者可能通过精心构造的恶意文档触发此漏洞,导致任意代码执行。建议所有用户立即更新。

CVE-2024-XXXX2: 宏脚本权限提升

高危

修复了宏脚本在特定条件下绕过安全限制的问题。恶意宏脚本可能利用此漏洞获得超出预期的系统权限。新版本加强了宏执行的沙箱隔离。

CVE-2024-XXXX3: 外部链接安全校验

中危

修复了文档中外部链接的安全校验不足问题。攻击者可能利用此漏洞诱导用户访问恶意网站。新版本增加了外部链接的安全警告提示。

安全增强: 加密协议升级

增强

将传输层加密协议升级到TLS 1.3,文档加密算法升级到AES-256。提升整体数据传输和存储的安全性,防止中间人攻击和数据泄露。

安全保护机制

WPS采用多层次安全保护机制,全方位守护您的数据安全

🔐 传输加密

所有网络传输采用TLS 1.3加密协议,防止数据在传输过程中被截获和篡改,确保云端同步和协作的安全性。

💾 存储加密

云端存储的文档采用AES-256加密,密钥由用户独立管理。即使服务器被攻破,攻击者也无法读取文档内容。

🛡️ 沙箱隔离

宏脚本和插件在沙箱环境中运行,严格限制其系统访问权限,防止恶意代码危害系统安全。

🔍 实时扫描

内置恶意代码检测引擎,打开文档时自动扫描已知威胁特征,发现风险立即警告用户。

📋 审计日志

完整记录文档访问和操作历史,企业版支持审计日志导出,便于安全分析和合规审计。

🔄 自动更新

安全更新自动推送机制,确保用户第一时间获得安全补丁,减少漏洞暴露时间窗口。

安全使用建议

遵循以下建议,最大化保护您的文档安全

及时更新软件

始终保持WPS为最新版本,新版本包含最新的安全修复。开启自动更新功能,第一时间获取安全补丁。

谨慎打开来历不明的文档

不要打开来源不明的文档附件,特别是启用了宏的文档。打开外部文档时注意安全提示信息。

设置文档密码保护

对于包含敏感信息的重要文档,设置打开密码和编辑密码进行保护。使用强密码,定期更换。

控制宏脚本执行

默认禁用宏脚本自动执行,只在确认来源可信时才启用。不要轻易信任文档中的宏执行请求。

注意外部链接

点击文档中的链接前,仔细查看链接地址是否可信。不要访问可疑的外部链接,防止钓鱼攻击。

定期备份重要文档

定期将重要文档备份到安全位置,防止意外丢失或勒索软件攻击导致数据无法恢复。

安全更新详细说明

深入了解本次安全更新的技术细节

加密协议升级说明

本次更新将传输层安全协议从TLS 1.2升级到TLS 1.3。TLS 1.3相比前代协议具有显著优势:握手过程更快,减少连接延迟;移除了已知不安全的加密套件;提供更强的前向保密性,即使长期密钥泄露,历史通信内容仍然安全。

文档加密算法升级到AES-256-GCM,相比之前的AES-128,密钥长度翻倍,破解难度指数级增长。GCM模式同时提供加密和完整性校验,防止密文被篡改。密钥派生函数升级到PBKDF2,增加迭代次数,有效抵御暴力破解攻击。

宏安全机制升级

新版本对宏脚本的安全机制进行了全面升级。所有宏脚本默认禁止执行,用户必须明确授权才能运行。宏脚本在沙箱环境中执行,严格限制文件系统访问、网络通信、进程创建等敏感操作。引入宏签名验证机制,只有经过可信签名的宏才能获得更高权限。

企业用户可以通过策略配置统一管理宏安全设置,包括:设置宏执行白名单、强制禁用所有宏、只允许数字签名的宏等选项。这些策略可以通过企业管理控制台集中下发到所有终端。

报告安全漏洞

WPS重视安全研究者的贡献,设有漏洞报告奖励计划。如果您发现WPS产品中的安全漏洞,欢迎通过安全响应中心提交报告。我们承诺:在确认漏洞后及时修复,对有效报告给予奖励,保护报告者的隐私信息。请不要在漏洞修复前公开披露漏洞细节,给予我们合理的修复时间。

立即更新获取安全保护

更新到WPS最新版本,获得最完善的安全保护

免费下载最新版