高危Windows图形组件漏洞:单张图片即可让黑客接管系统
主站 分类 云安全 AI安全 开发安全 2025-11-20 08:26:58 Author: www.freebuf.com(查看原文) 阅读量:6 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Windows 10 Desktop Wallpaper Path - WallpaperSafari微软Windows图形组件中存在一个高危远程代码执行漏洞,攻击者可通过特制JPEG图片完全控制系统。该漏洞CVSS评分高达9.8分,且无需用户交互即可触发,对全球Windows用户构成严重威胁。

漏洞详情

该漏洞于2025年5月被发现,微软在2025年8月12日发布补丁。问题根源在于windowscodecs.dll库中的不可信指针解引用错误,影响了核心图像处理功能。攻击者可将恶意JPEG嵌入Microsoft Office文档等常见文件,当文件被打开或预览时即实现静默入侵。

Zscaler ThreatLabz团队通过对Windows Imaging Component的定向模糊测试发现该漏洞,重点关注windowscodecs.dll中的JPEG编解码路径。漏洞利用入口位于GpReadOnlyMemoryStream::InitFile函数,攻击者通过操纵缓冲区大小控制文件映射期间的内存快照。

影响范围与修复方案

产品受影响版本已修复版本
Windows Server 202510.0.26100.485110.0.26100.4946
Windows 11 24H2(x64)10.0.26100.485110.0.26100.4946
Windows 11 24H2(ARM64)10.0.26100.485110.0.26100.4946
Windows Server 2025(Core)10.0.26100.485110.0.26100.4946

利用机制与防护建议

漏洞(CVE-2025-50165)利用需要构造特殊JPEG文件,在解码过程中触发指针解引用。在64位系统上,攻击者通过大小为0x3ef7的堆喷射块中的ROP链绕过控制流防护(CFG),最终通过VirtualAlloc创建可读写执行内存并加载持久化shellcode。

目前尚未发现野外利用案例,但该漏洞利用复杂度低、影响范围广,可能成为勒索软件或间谍活动的理想目标。建议用户立即通过Windows Update安装2025年8月补丁,优先处理高价值资产,同时在邮件客户端禁用自动图片预览功能,并对不可信文件实施沙箱隔离。

参考来源:

Critical Windows Graphics Vulnerability Lets Hackers Seize Control with a Single Image

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/458310.html
如有侵权请联系:admin#unsafe.sh