تحليل شامل للثغرة الأمنية الخطيرة CVE-2025-50165 في نظام ويندوز، والتي تؤثر على مكون تصوير الصور (WIC). قد تُتيح هذه الثغرة تنفيذ تعليمات برمجية عن بُعد عبر ملفات JPEG مُصممة خصيصًا.
مع ذلك، تُشير نتائجهم إلى أن خطر استغلال هذه الثغرة في الواقع العملي أقل بكثير مما كان يُخشى في البداية.
تفاصيل الثغرة الأمنية
يكمن الخلل في محاولة الوصول إلى مؤشر دالة غير مهيأ أثناء عملية ضغط وإعادة ترميز صور JPEG، وليس أثناء فك ترميز الصورة أو عرضها.
اكتشفت تحليل الأسباب الجذرية الذي أجرته 753security أن هذه الثغرة الأمنية تؤثر تحديدًا على صور JPEG ذات عمق لوني 12 بت أو 16 بت.
تفاصيل سمة الثغرة الأمنية
معرف CVE: CVE-2025-50165
المكون المتأثر: WindowsCodecs.dll (مكون تصوير ويندوز - WIC)
نوع الثغرة الأمنية: محاولة الوصول إلى مؤشر دالة غير مهيأة
تكمن الثغرة الأمنية في مكتبة WindowsCodecs.dll، وهي مكتبة واجهة المستخدم الرئيسية لنظام ويندوز التي تتعامل مع تنسيقات الصور القياسية، بما في ذلك JPEG وPNG وGIF وBMP.
تبقى مؤشرات الدوال المعرضة للثغرة، compress_data_12 وcompress_data_16، غير مهيأة أثناء عملية الضغط، مما يؤدي إلى تعطل النظام عند معالجة صور JPEG غير القياسية.
سيناريوهات استغلال محدودة
على عكس التقييمات الأولية التي أشارت إلى إمكانية استغلال واسع النطاق، يُشير تحقيق 753security إلى أن الاستغلال يتطلب عدة شروط دقيقة.
أولًا، يجب أن يستخدم التطبيق المستهدف نسخةً مُعرَّضة للاختراق من ملف WindowsCodecs.dll، وأن يسمح بإعادة ترميز صور JPEG، وليس مجرد عرضها. فمجرد فتح ملف JPEG خبيث لا يكفي لاستغلال الثغرة الأمنية.
لا يُفعَّل مسار التعليمات البرمجية المعرض للخطر إلا عند قيام تطبيق ما بإعادة ترميز صورة JPEG ذات 12 بت أو 16 بت، وهو ما قد يحدث أثناء إنشاء الصور المصغرة أو عمليات حفظ الصور يدويًا.
وحتى في هذه الحالة، يتطلب استغلال الثغرة بنجاح أن يمتلك المهاجمون معلومات تسريب العناوين. وتُعدّ القدرات الكبيرة على التلاعب بالذاكرة من المتطلبات الأساسية التي تُقلل بشكل كبير من جدوى الهجمات في الواقع العملي.
مايكروسوفت تحديثات لمعالجة مشكلة مؤشرات الدوال غير المُهيأة، بما يتماشى مع الإصلاحات المُطبقة سابقًا في الإصدار 3.1.1 من مكتبة leg-to.
تقوم الإصدارات المُحدثة بتهيئة هذه المؤشرات بشكل صحيح، وتُجري فحوصات للتحقق من قيم NULL قبل الوصول إليها. ولا يزال المستخدمون الذين يستخدمون إصدارات WindowsCodecs.dll من 10.0.26100.0 إلى 10.0.26100.4945 مُعرضين للخطر.
على الرغم من أن CVE-2025-50165 مُصنفة كخطيرة للغاية، إلا أن نتائج 753security تُؤكد تقييم مايكروسوفت بأن استغلالها الفعلي لا يزال غير مُرجح نظرًا للشروط المُسبقة المُحددة المطلوبة.
يجب على المؤسسات إعطاء الأولوية لتحديث الأنظمة المُعرضة للخطر، وخاصةً تلك التي تتعامل مع ملفات صور غير موثوقة.
يُسلط البحث الضوء على ضرورة تحديث مكتبات الطرف الثالث باستمرار، وتطبيق آليات فعالة للتحقق من صحة المُدخلات في عمليات معالجة الصور. يُمكن أن تُؤدي ثغرة Windows Ig Cont إلى هجمات تنفيذ التعليمات البرمجية عن بُعد (RE) في ظل سيناريوهات هجوم مُعقدة.



0 تعليقات