- شناسه CVE-2025-10244 :CVE
- CWE-79 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 23, 2025
- به روز شده: سپتامبر 23, 2025
- امتیاز: 8.7
- نوع حمله: Stored Cross-Site Scripting
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: Autodesk
- محصول: Fusion
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در نرمافزار Autodesk Fusion نسخههای 2602.1.25 و پایینتر، ناشی از تزریق XSS ذخیرهشده از طریق یک پیلود HTML مخرب است. این ضعف به مهاجم اجازه میدهد کد دلخواه را در زمینه فرآیند فعلی نرم افزار اجرا کرده و به فایلهای لوکال دسترسی پیدا کند.
توضیحات
آسیبپذیری CVE-2025-10244 در Autodesk Fusion، نرمافزار طراحی و مدلسازی سه بعدی، ناشی از عدم خنثیسازی مناسب ورودی در رندر (نمایش محتوا) HTML است که مطابق باCWE-79 طبقهبندی میشود.
این ضعف در نسخههای 2602.1.25 و پایینتر وجود دارد و به مهاجمان با دسترسی کاربری اجازه میدهد پیلود HTML مخرب ایجاد کنند که باعث فعال شدن تزریق XSS ذخیرهشده (Stored XSS) میشود. هنگامی که این محتوا توسط اپلیکیشن دسکتاپ نمایش داده شود، مهاجم میتواند به فایلهای لوکال دسترسی یافته یا کد دلخواه خود را در زمینه فرآیند فعلی اجرا کند و بدین ترتیب امکان کنترل جزئی یا کامل سیستم قربانی فراهم میشود.
این آسیبپذیری به صورت لوکال و با پیچیدگی پایین قابل بهرهبرداری است، اما نیازمند تعامل کاربر برای باز کردن فایل مخرب است. مهاجم میتواند فایل مخرب را از طریق ایمیل یا روشهای اشتراکگذاری دیگر ارسال کند.
پیامدهای آن شامل نقض شدید محرمانگی با امکان خواندن فایلهای لوکال و تهدید یکپارچگی با اجرای کد مخرب است. در سناریوهای شدید، این آسیب پذیری ممکن است منجر به سرقت دادههای لوکال (local data theft) یا نصب بدافزار شود.
شرکت Autodesk این آسیب پذیری را در نسخه 2604.1.25 با بهبود خنثیسازی HTML و استفاده از رندر امن (secure rendering) پچ کرده است.
CVSS
Score | Severity | Version | Vector String |
8.7 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:H/I:H/A:N |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 2602.1.25 before 2604.1.25 | Fusion |
لیست محصولات بروز شده
Versions | Product |
2604.1.25 and later | Fusion |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Autodesk Fusionرا ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
1,340 | Autodesk Fusion |
نتیجه گیری
این آسیبپذیری در Autodesk Fusion، به دلیل امکان تزریق XSS ذخیرهشده از طریق پیلود HTML مخرب، تهدیدی جدی برای کاربران نرمافزارهای طراحی سه بعدی ایجاد میکند و میتواند منجر به سرقت فایلهای لوکال یا اجرای کد دلخواه شود. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر توصیه میشود:
- بهروزرسانی فوری: نرم افزار Autodesk Fusion را به نسخه 2604.1.25 یا بالاتر بهروزرسانی کنید تا اصلاحات امنیتی شامل خنثیسازی ورودی HTML و رندر امن (secure rendering) اعمال شود.
- اجتناب از فایلهای ناشناخته: تنها فایلهای دریافتی از منابع معتبر و شناختهشده را باز کنید و از باز کردن فایلهای ناشناخته خودداری نمایید.
- نظارت و بررسی سیستم: لاگها و فعالیتهای فرآیندهای نرمافزار را برای شناسایی عملکرد غیرعادی یا اجرای کدهای مشکوک بررسی کنید.
- استفاده از محیطهای ایزوله: در صورت امکان، فایلهای مشکوک را در محیطهای مجازی یا سندباکس اجرا کنید تا در صورت وجود پیلود مخرب، اثر احتمالی آن محدود شود.
- آموزش کاربران: کاربران را در مورد ریسک XSS در نرمافزارهای دسکتاپ و اهمیت بهروزرسانی آگاه کنید.
با اجرای این اقدامات، ریسک اجرای کد دلخواه و سوءاستفاده از این آسیبپذیری به حداقل رسیده و امنیت کاربران Autodesk Fusion بهطور قابل توجهی افزایش مییابد.
امکان استفاده از تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق دریافت یا باز کردن یک فایل مخرب HTML توسط کاربر صورت میگیرد. مهاجم میتواند فایل مخرب را از طریق ایمیل، اشتراکگذاری شبکه یا دیگر روشها برای کاربر ارسال کند تا فرآیند بهرهبرداری آغاز شود.
Execution (TA0002)
تزریق Stored XSS در نرمافزار باعث اجرای کد دلخواه مهاجم در زمینه فرآیند فعلی نرمافزار میشود (در صورت امکان اجرای کدهای سیستمی با اسکریپ). این کد میتواند دستورات سیستم یا دسترسی به فایلهای لوکال را فراهم کند.
Persistence (TA0003)
پیلود HTML مخرب در فایل یا فرآیند نرمافزار ذخیره میشود و تا زمانی که فایل باز شود یا فرآیند اجرا شود، اثر خود را حفظ میکند.
Privilege Escalation (TA0004)
با بهرهبرداری از XSS ذخیرهشده، مهاجم میتواند محدودیتهای کاربر محلی را دور زده و دسترسی بیشتری به سیستم فایلها یا فرآیندهای نرمافزار کسب کند.
Defense Evasion (TA0005)
تزریق XSS ممکن است به صورت مخفیانه انجام شود. بدون بررسی دقیق لاگها یا فعالیت فرآیندها، شناسایی اجرای کد مخرب سخت است.
Lateral Movement (TA0008)
در این نوع آسیبپذیری، حرکت جانبی محدود است، اما میتواند در شبکههای مشترک یا اشتراکگذاری فایل باعث انتشار پیلود شود.
Collection (TA0009)
مهاجم میتواند دادههای محلی، فایلهای حساس یا تنظیمات نرمافزار را جمعآوری کند.
Impact (TA0040)
پیامدهای این آسیبپذیری شامل نقض محرمانگی است که مهاجم را قادر میسازد به فایلهای لوکال و دادههای حساس کاربر دسترسی پیدا کند. همچنین، اجرای کد دلخواه میتواند باعث اختلال در یکپارچگی نرمافزار شود و دادهها یا محتوای فرآیندهای آن را تغییر دهد. کاهش دسترسپذیری نیز از دیگر پیامدهاست، زیرا اجرای پیلود مخرب میتواند عملکرد نرمافزار و فرآیندهای آن را مختل کند. در نهایت، این ضعف امکان اجرای کد دلخواه را فراهم میکند و مهاجم میتواند کنترل جزئی یا کامل سیستم را به دست آورد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10244
- https://www.cvedetails.com/cve/CVE-2025-10244/
- https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0020
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10244
- https://vuldb.com/?id.325626
- https://dl.appstreaming.autodesk.com/production/installers/Fusion%20Client%20Downloader.exe
- https://dl.appstreaming.autodesk.com/production/installers/Fusion%20Client%20Downloader.dmg
- https://nvd.nist.gov/vuln/detail/CVE-2025-10244
- https://cwe.mitre.org/data/definitions/79.html