Windows-Bildverarbeitung

Sicherheitslücke in der Windows Imaging Component (WIC)

Windows
Bildquelle: PixieMe /Shutterstock.com

Eine Sicherheitslücke in der Windows Imaging Component ermöglicht die Ausführung von Schadcode über präparierte JPG-Dateien. Sicherheitsforscher von ESET geben jedoch Entwarnung.

Die als kritisch eingestufte Schwachstelle CVE-2025-50165 in Windows hat in den vergangenen Tagen für Besorgnis in der IT-Sicherheitsbranche gesorgt. Betroffen ist die Windows Imaging Component (WIC), eine zentrale Systembibliothek zur Verarbeitung gängiger Bildformate wie JPEG. Angreifer könnten die Lücke theoretisch nutzen, um über manipulierte JPG-Dateien beliebigen Code auf anfälligen Systemen zur Ausführung zu bringen. Ein Angriffsszenario, das angesichts der Allgegenwärtigkeit des Bildformats zunächst alarmierend erscheint.

Anzeige

ESET-Analyse dämpft Befürchtungen

Nach eingehender Untersuchung der Schwachstelle durch Sicherheitsforscher von ESET zeichnet sich jedoch ein differenzierteres Bild ab. “Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen”, erklärt ESET-Sicherheitsforscher Romain Dumont, der die Lücke analysiert hat. Die Schwachstelle werde nur dann aktiviert, wenn Windows das Bild aktiv neu verarbeite, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne zusätzliche Techniken wie Adresslecks und gezielte Manipulation des Arbeitsspeichers sei eine erfolgreiche Ausnutzung kaum realistisch.

Die ursprünglich von Zscaler ThreatLabz entdeckte Schwachstelle liegt in der Kodierung und Komprimierung von JPG-Dateien mit ungewöhnlichen Farbtiefen von 12 oder 16 Bit – nicht wie zunächst vermutet beim Dekodiervorgang. Unter bestimmten Umständen kann es dabei zu einem Absturz der Systemdatei WindowsCodecs.dll kommen.

Hohe Hürden für Angreifer

Für einen erfolgreichen Exploit müssten mehrere Voraussetzungen gleichzeitig erfüllt sein: Die verwendete Anwendung müsste die anfällige Windows-Komponente nutzen und das Bild erneut kodieren. Zusätzlich benötigten Angreifer fortgeschrittene Kenntnisse in Speichermanipulationstechniken. Diese Kombination macht einen großflächigen Missbrauch der Lücke nach Einschätzung von ESET unwahrscheinlich.

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Microsoft hat bereits gepatcht

Microsoft hat die Schwachstelle bereits mit einem Sicherheitsupdate geschlossen. Anwendern wird empfohlen, die verfügbaren Updates zeitnah zu installieren. Im Rahmen ihrer Analyse stellten die ESET-Forscher zudem fest, dass Windows bei der Bildverarbeitung auf die Open-Source-Bibliothek libjpeg-turbo zurückgreift, in der vergleichbare Probleme bereits Ende 2024 behoben wurden. Aktuelle Windows-Versionen verfügen darüber hinaus über zusätzliche Schutzmechanismen, die das Risiko weiter minimieren.

(lb/ESET)

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.