高危Windows图形组件漏洞:单张图片即可让黑客接管系统
💡
原文中文,约1100字,阅读约需3分钟。
📝
内容提要
微软Windows图形组件存在高危远程代码执行漏洞,攻击者可通过特制JPEG图片控制系统。该漏洞CVSS评分为9.8,影响广泛。微软已于2025年8月发布补丁,建议用户立即更新并禁用邮件客户端的自动图片预览功能。
🎯
关键要点
- 微软Windows图形组件存在高危远程代码执行漏洞,CVSS评分为9.8。
- 攻击者可通过特制JPEG图片完全控制系统,无需用户交互。
- 漏洞于2025年5月被发现,微软于2025年8月发布补丁。
- 漏洞源于windowscodecs.dll库中的不可信指针解引用错误。
- 攻击者可将恶意JPEG嵌入常见文件,实现静默入侵。
- Zscaler ThreatLabz团队通过模糊测试发现该漏洞。
- 漏洞利用需要构造特殊JPEG文件,攻击者可绕过控制流防护。
- 建议用户立即更新补丁,禁用邮件客户端的自动图片预览功能。
- 对不可信文件实施沙箱隔离,优先处理高价值资产。
❓
延伸问答
这个Windows漏洞的CVSS评分是多少?
该漏洞的CVSS评分为9.8。
攻击者如何利用这个漏洞?
攻击者可以通过特制的JPEG图片控制系统,无需用户交互。
微软何时发布了针对该漏洞的补丁?
微软于2025年8月发布了针对该漏洞的补丁。
这个漏洞的根本原因是什么?
漏洞源于windowscodecs.dll库中的不可信指针解引用错误。
用户应该如何保护自己免受该漏洞的影响?
用户应立即更新补丁,禁用邮件客户端的自动图片预览功能,并对不可信文件实施沙箱隔离。
该漏洞可能被用于什么类型的攻击?
该漏洞可能成为勒索软件或间谍活动的理想目标。
➡️