pts20251222009 in Forschung

Kritische Windows-Lücke in Bilddateien: Ausnutzung schwieriger als befürchtet

ESET-Forscher analysieren Schwachstelle in der Windows-Bildverarbeitung


Jena (pts009/22.12.2025/11:15)

Eine kritisch eingestufte Sicherheitslücke in Windows sorgt derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche. Die Schwachstelle mit der Kennung CVE-2025-50165 betrifft die Windows Imaging Component, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien wie JPG. Hacker können diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen. Sicherheitsforscher von ESET kommen nach eingehender Analyse jedoch zu dem Schluss: Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.

Entdeckt wurde die Schwachstelle von Zscaler ThreatLabz. In der Theorie erlaubt sie die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirkt. Die Analyse von ESET zeigt jedoch, dass die Voraussetzungen deutlich enger gefasst sind als angenommen.

"Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen", sagt der ESET-Sicherheitsforscher Romain Dumont, der die Sicherheitslücke analysiert hat. "Die Schwachstelle wird nur dann erreicht, wenn Windows das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch."

Die Bedingungen für einen erfolgreichen Angriff müssen stimmen

Konkret tritt der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht. In diesen Fällen kann es zu einem Absturz von WindowsCodecs.dll kommen, einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in Windows.

Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene Windows-Komponente nutzen, das Bild erneut kodieren. Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.

Aktuelle Updates schützen vor Lücken

Im Rahmen ihrer Untersuchung stellten die ESET-Forscher zudem fest, dass Windows bei der Bildverarbeitung auf die Open-Source-Bibliothek libjpeg-turbo zurückgreift. Dort wurden vergleichbare Probleme bereits Ende 2024 behoben. Neuere Windows-Versionen enthalten inzwischen zusätzliche Schutzmechanismen, die das Risiko weiter reduzieren.

Weitere Informationen hat ESET im neuen Blogpost "CVE-2025-50165: Doch nicht so schlimm, wie gedacht?" auf WeLiveSecurity.com veröffentlicht.

(Ende)
Aussender: ESET Deutschland GmbH
Ansprechpartner: Philipp Plum
Tel.: +49 3641 3114 141
E-Mail: philipp.plum@eset.com
Website: www.eset.de
|