خانه » CVE-2025-10244

CVE-2025-10244

HTML Payload Stored Cross-Site Scripting (XSS) Vulnerability

توسط Vulnerbyte Alerts
26 بازدید
هشدار سایبری CVE-2025-10244

چکیده

آسیب‌پذیری در نرم‌افزار Autodesk Fusion نسخه‌های 2602.1.25 و پایین‌تر، ناشی از تزریق XSS ذخیره‌شده از طریق یک پیلود HTML مخرب است. این ضعف به مهاجم اجازه می‌دهد کد دلخواه را در زمینه فرآیند فعلی نرم افزار اجرا کرده و به فایل‌های لوکال دسترسی پیدا کند.

توضیحات

آسیب‌پذیری CVE-2025-10244 در Autodesk Fusion، نرم‌افزار طراحی و مدل‌سازی سه بعدی، ناشی از عدم خنثی‌سازی مناسب ورودی در رندر (نمایش محتوا) HTML است که مطابق باCWE-79  طبقه‌بندی می‌شود.

این ضعف در نسخه‌های 2602.1.25 و پایین‌تر وجود دارد و به مهاجمان با دسترسی کاربری اجازه می‌دهد پیلود HTML مخرب ایجاد کنند که باعث فعال شدن تزریق XSS ذخیره‌شده (Stored XSS) می‌شود. هنگامی که این محتوا توسط اپلیکیشن دسکتاپ نمایش داده شود، مهاجم می‌تواند به فایل‌های لوکال دسترسی یافته یا کد دلخواه خود را در زمینه فرآیند فعلی اجرا کند و بدین ترتیب امکان کنترل جزئی یا کامل سیستم قربانی فراهم می‌شود.

این آسیب‌پذیری به صورت لوکال و با پیچیدگی پایین قابل بهره‌برداری است، اما نیازمند تعامل کاربر برای باز کردن فایل مخرب است. مهاجم می‌تواند فایل مخرب را از طریق ایمیل یا روش‌های اشتراک‌گذاری دیگر ارسال کند.

پیامدهای آن شامل نقض شدید محرمانگی با امکان خواندن فایل‌های لوکال و تهدید یکپارچگی با اجرای کد مخرب است. در سناریوهای شدید، این آسیب پذیری ممکن است منجر به سرقت داده‌های لوکال (local data theft) یا نصب بدافزار شود.

شرکت Autodesk این آسیب پذیری را در نسخه 2604.1.25 با بهبود خنثی‌سازی HTML و استفاده از رندر امن (secure rendering) پچ کرده است.

CVSS

Score Severity Version Vector String
8.7 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N

 لیست محصولات آسیب پذیر

Versions Product
affected from 2602.1.25 before 2604.1.25 Fusion

لیست محصولات بروز شده

Versions Product
2604.1.25 and later Fusion

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که  Autodesk Fusionرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
1,340 Autodesk Fusion

 نتیجه گیری

این آسیب‌پذیری در Autodesk Fusion، به دلیل امکان تزریق XSS ذخیره‌شده از طریق پیلود HTML مخرب، تهدیدی جدی برای کاربران نرم‌افزارهای طراحی سه بعدی ایجاد می‌کند و می‌تواند منجر به سرقت فایل‌های لوکال یا اجرای کد دلخواه شود. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر توصیه می‌شود:

  • به‌روزرسانی فوری: نرم افزار Autodesk Fusion را به نسخه 2604.1.25 یا بالاتر به‌روزرسانی کنید تا اصلاحات امنیتی شامل خنثی‌سازی ورودی HTML و رندر امن (secure rendering) اعمال شود.
  • اجتناب از فایل‌های ناشناخته: تنها فایل‌های دریافتی از منابع معتبر و شناخته‌شده را باز کنید و از باز کردن فایل‌های ناشناخته خودداری نمایید.
  • نظارت و بررسی سیستم: لاگ‌ها و فعالیت‌های فرآیندهای نرم‌افزار را برای شناسایی عملکرد غیرعادی یا اجرای کدهای مشکوک بررسی کنید.
  • استفاده از محیط‌های ایزوله: در صورت امکان، فایل‌های مشکوک را در محیط‌های مجازی یا سندباکس اجرا کنید تا در صورت وجود پیلود مخرب، اثر احتمالی آن محدود شود.
  • آموزش کاربران: کاربران را در مورد ریسک XSS در نرم‌افزارهای دسکتاپ و اهمیت به‌روزرسانی آگاه کنید.

با اجرای این اقدامات، ریسک اجرای کد دلخواه و سوءاستفاده از این آسیب‌پذیری به حداقل رسیده و امنیت کاربران Autodesk Fusion به‌طور قابل توجهی افزایش می‌یابد.

امکان استفاده از تاکتیک های Mitre Attack

Initial Access (TA0001)

ورود اولیه از طریق دریافت یا باز کردن یک فایل مخرب HTML توسط کاربر صورت می‌گیرد. مهاجم می‌تواند فایل مخرب را از طریق ایمیل، اشتراک‌گذاری شبکه یا دیگر روش‌ها برای کاربر ارسال کند تا فرآیند بهره‌برداری آغاز شود.

Execution (TA0002)

تزریق Stored XSS  در نرم‌افزار باعث اجرای کد دلخواه مهاجم در زمینه فرآیند فعلی نرم‌افزار می‌شود (در صورت امکان اجرای کدهای سیستمی با اسکریپ). این کد می‌تواند دستورات سیستم یا دسترسی به فایل‌های لوکال را فراهم کند.

Persistence (TA0003)

پیلود HTML مخرب در فایل یا فرآیند نرم‌افزار ذخیره می‌شود و تا زمانی که فایل باز شود یا فرآیند اجرا شود، اثر خود را حفظ می‌کند.

Privilege Escalation (TA0004)

با بهره‌برداری از XSS ذخیره‌شده، مهاجم می‌تواند محدودیت‌های کاربر محلی را دور زده و دسترسی بیشتری به سیستم فایل‌ها یا فرآیندهای نرم‌افزار کسب کند.

Defense Evasion (TA0005)

تزریق XSS ممکن است به صورت مخفیانه انجام شود. بدون بررسی دقیق لاگ‌ها یا فعالیت فرآیندها، شناسایی اجرای کد مخرب سخت است.

Lateral Movement (TA0008)

در این نوع آسیب‌پذیری، حرکت جانبی محدود است، اما می‌تواند در شبکه‌های مشترک یا اشتراک‌گذاری فایل باعث انتشار پیلود شود.

Collection (TA0009)

مهاجم می‌تواند داده‌های محلی، فایل‌های حساس یا تنظیمات نرم‌افزار را جمع‌آوری کند.

Impact (TA0040)

پیامدهای این آسیب‌پذیری شامل نقض محرمانگی است که مهاجم را قادر می‌سازد به فایل‌های لوکال و داده‌های حساس کاربر دسترسی پیدا کند. همچنین، اجرای کد دلخواه می‌تواند باعث اختلال در یکپارچگی نرم‌افزار شود و داده‌ها یا محتوای فرآیندهای آن را تغییر دهد. کاهش دسترس‌پذیری نیز از دیگر پیامدهاست، زیرا اجرای پیلود مخرب می‌تواند عملکرد نرم‌افزار و فرآیندهای آن را مختل کند. در نهایت، این ضعف امکان اجرای کد دلخواه را فراهم می‌کند و مهاجم می‌تواند کنترل جزئی یا کامل سیستم را به دست آورد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10244
  2. https://www.cvedetails.com/cve/CVE-2025-10244/
  3. https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0020
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10244
  5. https://vuldb.com/?id.325626
  6. https://dl.appstreaming.autodesk.com/production/installers/Fusion%20Client%20Downloader.exe
  7. https://dl.appstreaming.autodesk.com/production/installers/Fusion%20Client%20Downloader.dmg
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-10244
  9. https://cwe.mitre.org/data/definitions/79.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×