Aktuelles, Branche - geschrieben von dp am Freitag, Dezember 26, 2025 0:12 - noch keine Kommentare
CVE-2025-50165: Kritische Windows-Schwachstelle in Bilddateien laut ESET nicht so leicht auszunutzen
ESET-Forscher analysierten Schwachstelle in der „Windows“-Bildverarbeitung – bloßes Öffnen einer Fotodatei reicht nach ihren Erkenntnissen indes nicht aus, um Schadwirkung zu entfalten
[datensicherheit.de, 26.12.2025] Die meisten IT-Nutzer dürften bereits mit dem JPEG -Dateiformat schon einmal in Berührung gekommen sein, auch wenn ein Großteil von ihnen dieses Akronym wahrscheinlich nicht aufschlüsseln kann (JPEG steht für „Joint Photographic Experts Group“). Nun wiegen Sicherheitslücken, welche solche bekannten und weit verbreiteten Dateiformate betreffen, besonders schwer. Eine solche Lücke ist laut einer aktuellen Stellungnahme von ESET die Schwachstelle „CVE-2025-50165“, welche demnach unter bestimmten Umständen die Ausführung von (Schad-)Code auf Zielrechnern ermöglicht. ESET-Forscher haben nun diese Schwachstelle genauer untersucht und geben Entwarnung – eine breite Ausnutzung durch Cyberkriminelle sei eher unwahrscheinlich.
Microsoft hat Schwachstelle bereits mit einem Update geschlossen
Eine als „kritisch“ eingestufte Sicherheitslücke in „Windows“ sorge derzeit für Aufmerksamkeit in der IT-Sicherheitsbranche: Die Schwachstelle mit der Kennung „CVE-2025-50165“ betreffe die „Windows Imaging Component“, eine zentrale Systembibliothek zur Verarbeitung von Bilddateien-Formaten wie JPG.
- Hacker könnten diese Lücke theoretisch ausnutzen, um mithilfe eines manipulierten JPG-Bilds beliebigen Code auf betroffenen Systemen auszuführen.
ESET-Sicherheitsforscher seien indes nach eingehender Analyse jedoch zu dem Schluss gekommen: „Ein großflächiger Missbrauch der Lücke ist eher unwahrscheinlich. Microsoft hat die Schwachstelle bereits mit einem Update geschlossen. Nutzern wird empfohlen, dieses zeitnah zu installieren.“
Schwachstelle von den „Zscaler ThreatLabz“ entdeckt
Entdeckt worden sei diese Schwachstelle von den „Zscaler ThreatLabz“. In der Theorie erlaube diese die Ausführung von Schadcode über speziell präparierte JPG-Dateien – ein Szenario, das angesichts der weiten Verbreitung des Bildformats zunächst alarmierend wirke.
- Die ESET-Analyse habe jedoch gezeigt, dass die Voraussetzungen deutlich enger gefasst seien als zuvor angenommen:
„Entgegen ersten Befürchtungen genügt es nicht, ein manipuliertes Bild einfach zu öffnen“, sagt ESET-Sicherheitsforscher Romain Dumont, welcher die Sicherheitslücke analysiert habe.
Laut Dumont müssen Bedingungen für erfolgreichen Angriff stimmen
Er führt aus: „Die Schwachstelle wird nur dann erreicht, wenn ,Windows’ das Bild erneut verarbeitet, etwa beim Speichern oder beim Erstellen von Vorschaubildern. Ohne Adresslecks und gezielte Kontrolle über den Arbeitsspeicher ist eine Ausnutzung kaum realistisch.“
- Die Bedingungen für einen erfolgreichen Angriff müssten also stimmen: Konkret trete der Fehler bei der Kodierung und Komprimierung von JPG-Dateien mit einer Farbtiefe von 12 oder 16 Bit auf und nicht bei der Dekodierung, wie ursprünglich gedacht.
In diesen Fällen könne es zu einem Absturz von „WindowsCodecs.dll“ kommen – einer wichtigen Systemdatei zur Verarbeitung von Bilddateien in „Windows“.
ESET-Hinweis: Neuere „Windows“-Versionen enthalten inzwischen zusätzliche Schutzmechanismen
Damit ein Angriff tatsächlich erfolgreich wäre, müssten mehrere Bedingungen erfüllt sein: Die verwendete Anwendung müsste die betroffene „Windows“-Komponente nutzen, das Bild erneut kodieren.
- Darüber hinaus müsste der Angreifer zusätzlich über fortgeschrittene Techniken zur Manipulation des Speichers verfügen.
Aktuelle Updates schützten vor Lücken: Im Rahmen ihrer Untersuchung hätten die ESET-Forscher zudem festgestellt, dass „Windows“ bei der Bildverarbeitung auf die Open-Source-Bibliothek „libjpeg-turbo“ zurückgreife. Dort seien vergleichbare Probleme bereits Ende 2024 behoben worden. Neuere „Windows“-Versionen enthielten inzwischen zusätzliche Schutzmechanismen, welche das Risiko weiter reduzierten.
Weitere Informationen zum Thema:
welivesecurity by eseT
Romain Dumont – Malware Researcher
welivesecurity by eseT, Romain Dumont, 22.12.2025
CVE-2025-50165: Doch nicht so schlimm, wie gedacht? / Eine umfassende Analyse und Bewertung einer kritischen Schwachstelle
WIKIPEDIA
JPEG
CVE, 12.08.2005
CVE-2025-50165
datensicherheit.de, 16.08.2025
Windows: Microsoft schloss sechs von Check Point entdeckte Sicherheitslücken / Check Point hat Microsoft sechs Schwachstellen unter „Windows“ gemeldet, welche am 12. August 2025 im Rahmen des „Patch Tuesday“ geschlossen wurden
datensicherheit.de, 14.03.2025
Microsoft Windows: Kritische Sicherheitslücke entdeckt / Laut ESET erlaubt ein Zero-Day-Exploit Ausführung von schadhaftem Code / Patch bereitgestellt
Aktuelles, Experten, Produkte - Feb. 10, 2026 0:12 - noch keine Kommentare
Zentrales IT-Thema: „Algorithmen und Datenstrukturen für Dummies“ – Neuerscheinung zum verständlichen Einstieg
weitere Beiträge in Experten
- Safer Internet Day 2026: Plattform Privatheit fordert verbesserten Datenschutz für Kinder
- Denkwerkstatt der BfDI soll fortgeführt werden: Rückblick auf die 2. Auflage zum Thema Data Act und DSGVO
- Safer Internet Day 2026: Gut 50.000 Jugendliche werden Umgang mit KI-Begleitern am 10. Februar 2026 diskutieren
- Digitalisierung im Gesundheitswesen: 92 Prozent der Senioren erkennen Chancen
- KI-basierte Disruption der Arbeitswelt: 80 Prozent der Menschen werden ihren Job verlieren
Aktuelles, Branche, Studien - Feb. 10, 2026 17:29 - noch keine Kommentare
KI entscheidet über Wettbewerbsfähigkeit bis 2030
weitere Beiträge in Branche
- Safer Internet Day 2026: Impuls für sichere Entscheidungen im KI-gesteuerten Internet
- Unit 42 meldet Aufdeckung weltweiter Cyberspionage-Kampagne gegen Regierungen
- Strategische Notwendigkeit: Die drei Grundpfeiler Digitaler Souveränität Europas
- Safer Internet Day 2026: Digitale Achtsamkeit und Skepsis angesichts der KI-Dominanz geboten
- ChatGPT-Verbesserung durch Malewarebytes: Erkennung von Scams, Malware und Online-Risiken
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren