Zum Hauptinhalt Zur Navigation

Malware im Anmarsch: Kritische Windows-Lücke ermöglicht Angriffe über JPEG-Daten

Forscher warnen vor einer kritischen Sicherheitslücke in einer Windows -Bibliothek. Angreifer können über JPEG-Bilddaten Schadcode einschleusen.
/ Marc Stöckel
4 Kommentare News folgen (öffnet im neuen Fenster)
Eine gefährliche Sicherheitslücke gefährdet Windows-Systeme. (Bild: pixabay.com / Impermanent)
Eine gefährliche Sicherheitslücke gefährdet Windows-Systeme. Bild: pixabay.com / Impermanent

Microsoft hatte zum August-Patchday unter anderem eine kritische Sicherheitslücke in Grafikkomponenten von Windows 11 und Windows Server 2025 geschlossen. Sicherheitsforscher von Zscaler, die als Entdecker dieser Lücke gelten, haben nun einen Blogbeitrag mit weiteren Details veröffentlicht(öffnet im neuen Fenster) . Demnach lässt sich mittels speziell gestalteter JPEG-Bilder Schadcode zur Ausführung bringen.

Bei der besagten Sicherheitslücke handelt es sich um CVE-2025-50165(öffnet im neuen Fenster) . Laut Microsoft erreicht diese einen CVSS-Wert von 9,8 und damit einen kritischen Schweregrad. Nach Angaben des Konzerns gibt es wohl Situationen, in denen ein Angreifer die Lücke ohne jegliche Nutzerinteraktion ausnutzen kann.

"Ein Angreifer kann einen nicht initialisierten Funktionszeiger verwenden, der beim Dekodieren eines JPEG-Bildes aufgerufen wird" , schreibt Microsoft im Advisory zu CVE-2025-50165(öffnet im neuen Fenster) . Die Folge ist eine mögliche Schadcodeausführung. Und obwohl die Angriffskomplexität als gering eingestuft wird, hält Microsoft es für weniger wahrscheinlich, dass die Lücke von Angreifern ausgenutzt wird.

Angriffe über Microsoft Office möglich

Die Ursache für CVE-2025-50165 liegt laut Zscaler in der windowscodecs.dll, einer Bibliothek, die von einigen Anwendungen genutzt wird, um unter anderem JPEG-Dateien zu rendern. Ausnutzen lässt sich die Lücke beispielsweise über Microsoft-Office-Dokumente. Bei Zscaler heißt es, der attackierte Nutzer müsse ein entsprechend mit einem JPEG-Bild präpariertes Dokument öffnen, um die Schadcodeausführung auszulösen.

Auf den ersten Blick widerspricht das den Angaben Microsofts, laut denen für einen erfolgreichen Angriff keine Nutzerinteraktion erforderlich ist. Möglicherweise reicht aber auch schon die Vorschauansicht für ein Dokument aus, um die Schadcodeausführung in Gang zu setzen, womit ein aktives Öffnen der Datei tatsächlich gar nicht nötig wäre.

Wer sich für technische Details zur Ausnutzung der Lücke interessiert, findet diese im Zscaler-Blog(öffnet im neuen Fenster) . Die Forscher liefern dort einen Proof-of-Concept-Code, eine detaillierte Analyse sowie ein Video(öffnet im neuen Fenster) , in dem der Angriff demonstriert wird. Jetzt, da diese Informationen öffentlich sind, dürfte die Wahrscheinlichkeit einer Ausnutzung durch Angreifer rapide ansteigen. Windows-Nutzer sollten also sicherstellen, dass ihre Systeme gepatcht sind.


Relevante Themen