In Windows 11 24H2 sowie in Windows Server 2025 gab es eine kritische Schwachstelle CVE-2025-50165 in den Windows Grafik-Komponenten. Die im August 2025 geschlossene Schwachstelle ist mit einem CVSS 3.1-Score von 9,8 bewertet worden und ermöglichte eine Remote Code Execution über JPEG-Dateien. Jetzt gibt es Details von ZScaler.
Die Windows-Schwachstelle CVE-2025-50165
In Windows 11 24H2 sowie in Windows Server 2025 gab es eine als kritisch eingestufte Schwachstelle in den Grafikkomponenten des Betriebssystems. Diese wurde von Microsoft mit dem CVSS 3.1-Score von 9,8 bewertet. Microsoft hatte die Windows Graphics Component Remote Code Execution-Schwachstelle CVE-2025-50165 nur grob dokumentiert und lediglich geschrieben, dass eine nicht vertrauenswürdige Zeigerdereferenzierung in der "Microsoft Graphics Component" es einem nicht autorisierten Angreifer ermöglicht, Code über ein Netzwerk auszuführen.
Dieser RCE-Angriff können ohne Benutzereingriff geschehen, indem ein Angreifer einen nicht initialisierten Funktionszeiger zur Codeausführung verwendet. Das Problem tritt beim Dekodieren eines JPEG-Bildes auf, welches in Office- und Drittanbieter-Dokumenten/Dateien eingebettet ist.
Ein Angreifer, der diese Schwachstelle erfolgreich ausnutzt, könnte ohne Benutzereingriff eine Remote-Codeausführung erreichen, hieß es noch und dass ZScaler dies entdeckt habe. Eine Ausnutzung der Schwachstelle war Microsoft derzeit unbekannt und man schätzte die Möglichkeit einen praktischen Angriffs als gering ein.
Microsoft hat die Schwachstelle CVE-2025-50165 im August 2025 in Windows 11 24H2 sowie in Windows Server 2025 durch das kumulative Sicherheitsupdate KB5063878 sowie durch den kumulativen Hotpatch KB5064010 geschlossen.
Offenlegung von CVE-2025-50165 durch ZScaler
Zum 20. November 2025 erfolgte dann einen Offenlegung durch ZScaler im Blog-Beitrag CVE-2025-50165: Critical Flaw in Windows Graphics Component. Deren Sicherheitsforscher hatten die RCE-Schwachstelle im Mai 2025 entdeckt und darauf hin an Microsoft gemeldet.
Die Sicherheitslücke befindet sich in der Grafikkomponente von Windows, in der Datei windowscodecs.dll. Damit betrifft die Schwachstelle jede Anwendung, die diese Bibliothek als Abhängigkeit verwendet. Diese Anwendungen, sind dann anfällig für Angriffe, beispielsweise über Microsoft Office-Dokumente.
Angreifer können die Sicherheitslücke beispielsweise ausnutzen, indem sie ein schädliches JPEG-Bild erstellen und es in eine beliebige Datei einfügen, die windowscodecs.dll zur Dekodierung verwendet. Sobald ein Benutzer diese Datei öffnet, konnte sein System von einem Angreifer kompromittiert werden. Dieser konnte per Remote Code Execution (RCE) die Kontrolle über das System des Opfers übernehmen. Die Details sind dem betreffenden ZScaler-Beitrag zu entnehmen. Nutzer sollten sicherstellen, dass die Systeme mit den August 2025-Patches (oder späteren Updates, die sind ja kumulativ) versehen sind.
Ähnliche Artikel:
Microsoft Security Update Summary (12. August 2025)
Patchday: Windows 10/11 Updates (12. August 2025)
Patchday: Windows Server-Updates (12. August 2025)
Windows 11 24H2: Update KB5063878 wirft Installationsfehler 0x80240069
Windows 11 24H2: KIR-Fix für WSUS-Installationsfehler 0x80240069 bei Update KB5063878
Windows 11 24H2: Update KB5063878 als Re-Release für WSUS (14. Aug. 2025)
Windows 11 24H2: Führt Aug. 2025-Update KB5063878 zu SSD-Fehlern?
Windows 10/11: Out-of-Band-Updates KB5066188 / KB5066189 (19.8.2025)
August 2025-Patchday-Nachlese: Upgrade-Fehler 0x8007007F; Reset/Recovery kaputt
Microsoft bestätigt UAC-Problem in Windows nach August 2025-Update
Windows 11 24H2: Microsoft prüft Berichte über SSD-Probleme durch KB5063878
Windows 11 24H2: Preview-Update KB5062660 wirft CertificateServicesClient Fehler-Events
AutoCAD, Firefox, SAP wollen nach Windows August 2025-Updates Admin-Rechte (MSI error 1730)




MVP: 2013 – 2016



