Критическая уязвимость в графическом компоненте Windows позволяет захватить контроль через JPEG-файлы

vulnerability

Исследователи кибербезопасности обнаружили опасный дефект в графическом компоненте Windows, который позволяет злоумышленникам получать полный контроль над компьютерами с помощью специально созданного файла изображения. Уязвимость, зарегистрированная как CVE-2025-50165, представляет серьезную угрозу для пользователей Windows по всему миру.

Детали уязвимости

Специалисты Zscaler ThreatLabz выявили эту критическую проблему безопасности в мае 2025 года в компоненте обработки графики Windows, а именно в библиотеке windowscodecs.dll. Эта системная библиотека отвечает за обработку изображений практически во всех приложениях Windows. Уязвимость получила максимальный балл 9.8 по шкале CVSS, что указывает на высочайший уровень серьезности. Microsoft выпустила экстренное обновление безопасности 12 августа 2025 года для устранения проблемы, однако непропатченные системы остаются под серьезной угрозой.

Особенность данной уязвимости заключается в возможности удаленного выполнения кода через вредоносное JPEG-изображение. Злоумышленники могут внедрять скомпрометированное изображение в стандартные документы, такие как файлы Microsoft Office. Когда жертва открывает документ, Windows автоматически обрабатывает изображение через уязвимую графическую библиотеку, активируя эксплойт без какого-либо дополнительного взаимодействия с пользователем. Это позволяет атакующим выполнять произвольный код и получать полный контроль над скомпрометированной системой.

Подверженные уязвимости версии включают Windows Server 2025 и Windows 11 версии 24H2 различных архитектур. Организации, использующие эти версии, должны немедленно проверить установку патчей, поскольку широкое использование графического компонента делает эту уязвимость особенно опасной в корпоративных средах.

С технической точки зрения, атака эксплуатирует проблему разыменования непроверенного указателя, которая возникает при обработке Windows файлов JPEG. Исследователи продемонстрировали, что комбинация техник распыления кучи с возвратно-ориентированным программированием надежно достигает выполнения произвольного кода. Цепочка атаки достаточно проста: злоумышленники создают вредоносное JPEG-изображение, предназначенное для активации дефекта повреждения памяти.

Эксплойт может доставляться через вложения электронной почты, вредоносные веб-сайты или встроенные изображения в документах. Атака обходит типичные предупреждения безопасности, поскольку вредоносное содержимое выглядит как стандартный файл изображения. Особую опасность представляет тот факт, что для успешной атаки достаточно простого открытия документа, без необходимости его сохранения или дополнительных действий.

Microsoft устранила CVE-2025-50165 через обновления безопасности, выпущенные в августе 2025 года. Пользователям и администраторам Windows следует немедленно установить пропатченные версии, указанные в обновлениях безопасности. При этом простое обновление приложений недостаточно - требуется патч самой операционной системы Windows для замены уязвимого файла windowscodecs.dll.

Для организаций, которые не могут немедленно установить патчи, рекомендуется реализовать строгую фильтрацию электронной почты и сканирование веб-содержимого. Командам безопасности следует мониторить подозрительные файлы изображений и рассмотреть возможность блокировки JPEG-вложений из непроверенных источников.

С почти максимальным баллом CVSS 9.8, CVE-2025-50165 представляет критический риск для всех затронутых сред Windows. Своевременное применение патчей остается наиболее эффективной защитой от потенциальной эксплуатации. Эксперты подчеркивают, что учитывая простоту эксплуатации и широкую распространенность уязвимого компонента, данная угроза требует незамедлительных действий от всех затронутых организаций. Регулярное обновление систем безопасности и многоуровневая защита становятся необходимыми мерами в современных условиях постоянно эволюционирующих киберугроз.

Ссылки

Комментарии: 0