高危Windows图形组件漏洞:单张图片即可让黑客接管系统
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软Windows图形组件存在高危远程代码执行漏洞,攻击者可通过特制JPEG图片控制系统。该漏洞CVSS评分为9.8,影响广泛。微软已于2025年8月发布补丁,建议用户立即更新并禁用邮件客户端的自动图片预览功能。
🎯
关键要点
- 微软Windows图形组件存在高危远程代码执行漏洞,CVSS评分为9.8。
- 攻击者可通过特制JPEG图片完全控制系统,无需用户交互。
- 漏洞于2025年5月被发现,微软于2025年8月发布补丁。
- 漏洞源于windowscodecs.dll库中的不可信指针解引用错误。
- 攻击者可将恶意JPEG嵌入常见文件,实现静默入侵。
- Zscaler ThreatLabz团队通过模糊测试发现该漏洞。
- 漏洞利用需要构造特殊JPEG文件,攻击者可绕过控制流防护。
- 建议用户立即更新补丁,禁用邮件客户端的自动图片预览功能。
- 对不可信文件实施沙箱隔离,优先处理高价值资产。
➡️