微软Windows图形组件中存在一个高危远程代码执行漏洞,攻击者可通过特制JPEG图片完全控制系统。该漏洞CVSS评分高达9.8分,且无需用户交互即可触发,对全球Windows用户构成严重威胁。
漏洞详情
该漏洞于2025年5月被发现,微软在2025年8月12日发布补丁。问题根源在于windowscodecs.dll库中的不可信指针解引用错误,影响了核心图像处理功能。攻击者可将恶意JPEG嵌入Microsoft Office文档等常见文件,当文件被打开或预览时即实现静默入侵。
Zscaler ThreatLabz团队通过对Windows Imaging Component的定向模糊测试发现该漏洞,重点关注windowscodecs.dll中的JPEG编解码路径。漏洞利用入口位于GpReadOnlyMemoryStream::InitFile函数,攻击者通过操纵缓冲区大小控制文件映射期间的内存快照。
影响范围与修复方案
| 产品 | 受影响版本 | 已修复版本 |
|---|---|---|
| Windows Server 2025 | 10.0.26100.4851 | 10.0.26100.4946 |
| Windows 11 24H2(x64) | 10.0.26100.4851 | 10.0.26100.4946 |
| Windows 11 24H2(ARM64) | 10.0.26100.4851 | 10.0.26100.4946 |
| Windows Server 2025(Core) | 10.0.26100.4851 | 10.0.26100.4946 |
利用机制与防护建议
漏洞(CVE-2025-50165)利用需要构造特殊JPEG文件,在解码过程中触发指针解引用。在64位系统上,攻击者通过大小为0x3ef7的堆喷射块中的ROP链绕过控制流防护(CFG),最终通过VirtualAlloc创建可读写执行内存并加载持久化shellcode。
目前尚未发现野外利用案例,但该漏洞利用复杂度低、影响范围广,可能成为勒索软件或间谍活动的理想目标。建议用户立即通过Windows Update安装2025年8月补丁,优先处理高价值资产,同时在邮件客户端禁用自动图片预览功能,并对不可信文件实施沙箱隔离。
参考来源:
Critical Windows Graphics Vulnerability Lets Hackers Seize Control with a Single Image
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



