高危Windows图形组件漏洞:单张图片即可让黑客接管系统

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

微软Windows图形组件存在高危远程代码执行漏洞,攻击者可通过特制JPEG图片控制系统。该漏洞CVSS评分为9.8,影响广泛。微软已于2025年8月发布补丁,建议用户立即更新并禁用邮件客户端的自动图片预览功能。

🎯

关键要点

  • 微软Windows图形组件存在高危远程代码执行漏洞,CVSS评分为9.8。
  • 攻击者可通过特制JPEG图片完全控制系统,无需用户交互。
  • 漏洞于2025年5月被发现,微软于2025年8月发布补丁。
  • 漏洞源于windowscodecs.dll库中的不可信指针解引用错误。
  • 攻击者可将恶意JPEG嵌入常见文件,实现静默入侵。
  • Zscaler ThreatLabz团队通过模糊测试发现该漏洞。
  • 漏洞利用需要构造特殊JPEG文件,攻击者可绕过控制流防护。
  • 建议用户立即更新补丁,禁用邮件客户端的自动图片预览功能。
  • 对不可信文件实施沙箱隔离,优先处理高价值资产。

延伸问答

这个Windows漏洞的CVSS评分是多少?

该漏洞的CVSS评分为9.8。

攻击者如何利用这个漏洞?

攻击者可以通过特制的JPEG图片控制系统,无需用户交互。

微软何时发布了针对该漏洞的补丁?

微软于2025年8月发布了针对该漏洞的补丁。

这个漏洞的根本原因是什么?

漏洞源于windowscodecs.dll库中的不可信指针解引用错误。

用户应该如何保护自己免受该漏洞的影响?

用户应立即更新补丁,禁用邮件客户端的自动图片预览功能,并对不可信文件实施沙箱隔离。

该漏洞可能被用于什么类型的攻击?

该漏洞可能成为勒索软件或间谍活动的理想目标。

➡️

继续阅读