首页 网络安全 正文
  • 本文约1359字,阅读需7分钟
  • 14
  • 0

Windows图形组件远程执行代码漏洞CVE-2025-50165

摘要

栋科技漏洞库关注到Microsoft Graphics Component中存在一个非受信任指针解引用漏洞,追踪为CVE-2025-50165,CVSS3.X评分为9.8。

Microsoft Graphics Component是美国微软(Microsoft)公司的图形驱动组件,主要用于Windows系统的图形渲染、界面交互和性能优化。

一、基本情况

Microsoft Graphics Component是微软Windows操作系统的图形驱动组件,主要用于处理图形渲染和显示功能,负责图形渲染、显示输出。

Windows图形组件远程执行代码漏洞CVE-2025-50165

Microsoft Graphics Component 图形组件支持向量图形、位图图形和文本绘制,通过Graphics对象管理绘图属性(反锯齿、变换矩阵等)。

栋科技漏洞库关注到Microsoft Graphics Component中存在一个非受信任指针解引用漏洞,追踪为CVE-2025-50165,CVSS3.X评分为9.8。

二、漏洞分析

CVE-2025-5016漏洞是存在于 Microsoft Graphics Component 一个非受信任指针解引用漏洞,允许未经授权的攻击者通过网络执行代码。

该漏洞源于组件在处理内存对象时未能正确验证某些指针的来源与有效性,使得攻击者可构造恶意内容诱导程序访问无效或受控内存地址。

这意味着攻击者利用这一Windows图形组关键漏洞,通过特制JPEG图像在目标系统上以当前用户权限执行任意代码,以夺取系统控制权。

具体而言,该漏洞源于 windowscodecs.dll 库中的不可信指针解引用,影响核心图像处理功能。

攻击者可将恶意 JPEG 嵌入 Microsoft Office 文档等日常文件中,当文件被打开或预览时即可静默攻陷系统。

Zscaler ThreatLabz通过对Windows成像组件的定向模糊测试发现了该漏洞,重点关注windowscodecs.dll中的 JPEG 编码和解码路径。

漏洞利用的入口点位于 GpReadOnlyMemoryStream::InitFile 函数,攻击者可通过操纵缓冲区大小控制文件映射期间的内存快照。

模糊测试显示,在 jpeg_finish_compress+0xcc 处解引用未初始化指针会触发崩溃,通过堆喷射可暴露用户可控数据。

WinDbg 分析的堆栈跟踪指向 CJpegTurboFrameEncode::HrWriteSourceCFrameEncodeBase::WriteSource 等关键函数,

证实 JPEG 元数据编码过程中存在缺陷。

这种未初始化资源问题允许无特权执行任意代码,使其可通过网络利用。微软确认该漏洞影响依赖图形组件自动渲染图像的应用程序。

三、POC概念验证

1、需要构造在解码时触发指针解引用的 JPEG,通常通过 Office 或第三方应用中的嵌入文件实现。

2、对于 64 位系统,攻击者通过在大小为 0x3ef7 的堆块中构建面向返回的编程(ROP)链 绕过控制流保护(CFG)。

3、通过 VirtualAlloc 创建读-写-执行内存并加载 shellcode,实现持久化访问。

Zscaler 通过示例应用演示了堆操纵:分配、释放和处理 Base64 编码的 JPEG,最终实现 RIP 控制。

四、影响范围

该漏洞影响较新的 Windows 版本,尤其是使用易受攻击的 windowscodecs.dll 构建版本的系统。

五、修复建议

微软于2025年8月12日发布补丁修复,建议检查微软官方公告以获取完整版本信息。

六、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接