Martin Helme

WPS Office (Writer, Presentation and Spreadsheets[1], ранее известный как Kingsoft Office) — офисный пакет, созданный китайским разработчиком программного обеспечения Kingsoft Corporation как альтернатива Microsoft Office. Продукт имеет давнюю историю развития в Китае. 6 июня 2014 года Kingsoft Office был переименован в WPS Office. Все продукты Kingsoft Office, как платные, так и бесплатные, были переименованы в WPS Office[2].

«WPS Office» имеет официальные интерфейсы на многих языках, в том числе английском, французском, немецком, испанском, португальском, русском и польском[3]. Пакет состоит из текстового процессора WPS Writer, программы создания презентаций WPS Presentation и табличного процессора WPS Spreadsheets.

Основные характеристики

  • Поддержка *.docx, *.xlsx;
  • Встроенная панель Google Search;
  • Переключение по вкладкам;
  • Экспорт в PDF-файл;
  • Шифрование перед сохранением;
  • Подготовка на печать нескольких новых документов;
  • Поддержка OLE Automation;
  • Интерфейс почти идентичен Microsoft Office 2013

Недостатки

  • Поддерживает открытые форматы *.odt, *.ods, *.odp только при помощи дополнительного расширения[4].
  • Ряд функций (например, таких как редактирование PDF) доступен только в версии Premium.

Критика

Если пользователь смартфона с установленным WPS Office отправит документ по почте, то вместо документа будет ссылка на установку программы, если пользователь с компьютером не проявит внимательность, то программа будет установлена в фоновом режиме без уведомления пользователя и заменит приложение по умолчанию на себя (не только офисные форматы, но и форматы изображения)[5].

Уязвимости

В январе 2024 г. специалисты компании ESET опубликовали статью, в которой были обозначены серьёзные проблемы безопасности данного офисного пакета. Злоумышленнику под кодовым именем Blackwood удалось взломать механизм обновления программы и в режиме атаки «Человек посередине» внедрять вредоносное ПО (обозначенное NSPX30) на компьютеры пользователей. По данным ESET, по крайней мере с 2018 года жертвами стали пользователи из Китая, Японии, Великобритании[6].

Через месяц специалисты ESET обнаружили в программе уязвимость нулевого дня, которая позволяла южнокорейской группе хакеров APT-C-60 удалённо запускать вредоносный код у пользователей WPS Spreadsheets. Проблема была устранена Kingsoft лишь с выпуском обновления 12.2.0.17119 в мае 2024 г. Исследователи предполагают, что в период с августа 2023 г. (версия 12.2.0.13110) по май 2024 г. были атакованы пользователи из Китая[7][8][9].

Примечания

  1. What is WPS Office and .wps File Format - Kingsoft Office. Ksosoft.com. Дата обращения: 19 августа 2014. Архивировано 15 сентября 2018 года.
  2. Kingsoft Office Change Name to WPS Office. kingsoftstore.com. Дата обращения: 22 сентября 2014. Архивировано из оригинала 7 августа 2014 года.
  3. Free Office app, WPS Office 10 Free, Download Free for Windows. kingsoftstore.com. Дата обращения: 31 октября 2015. Архивировано 26 октября 2015 года.
  4. Open and Save to ODF, ODS and ODP Documents in WPS Office. help.wps.com. Дата обращения: 19 мая 2021. Архивировано 19 мая 2021 года.
  5. How can I forbid the installation of WPS office on my company computers? (англ.). Super User. Дата обращения: 7 октября 2024. Архивировано 7 октября 2024 года.
  6. NSPX30: A sophisticated AitM-enabled implant evolving since 2005 (англ.). welivesecurity.com. Дата обращения: 25 декабря 2024. Архивировано 25 декабря 2024 года.
  7. ESET Research: Spy group exploits WPS Office zero day; analysis uncovers a second vulnerability | ESET (англ.). ESET Newsroom. Дата обращения: 25 декабря 2024. Архивировано 25 декабря 2024 года.
  8. Analysis of two arbitrary code execution vulnerabilities affecting WPS Office (англ.). welivesecurity.com. Дата обращения: 25 декабря 2024. Архивировано 25 декабря 2024 года.
  9. Antipov, Alexander. 0day в WPS Office: как APT-C-60 превращает один файл в цифровое оружие. securitylab.ru (29 августа 2024). Дата обращения: 25 декабря 2024. Архивировано 25 декабря 2024 года.

Литература

Ссылки

No tags for this post.