- شناسه CVE-2025-1276 :CVE
- CWE-787 :CWE
- yes :Advisory
- منتشر شده: آوریل 15, 2025
- به روز شده: اکتبر 7, 2025
- امتیاز: 7.8
- نوع حمله: Out-of-bounds write
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: Autodesk
- محصول: AutoCAD
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در پردازش فایل های DWG (فرمت AutoCAD) در محصولات دسکتاپ Autodesk، از نوع نوشتن خارج از محدوده (Out-of-Bounds Write) است که با باز کردن فایل مخرب، امکان اجرای کد دلخواه (ACE)، خرابی دادهها یا کرش برنامه را در زمینه فرآیند جاری فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-1276 در پردازش فایلهای DWG (فرمت استاندارد فایلهای AutoCAD برای طراحی 2D/3D) در محصولات دسکتاپ Autodesk ناشی از نوشتن خارج از محدوده مطابق با CWE‑787 است.
این ضعف هنگام باز کردن یک فایل DWG دستکاریشده فعال میشود و مهاجم میتواند با فریب کاربر برای دریافت یا باز کردن فایل (از طریق ایمیل، دانلود یا رسانههای اشتراکگذاری) اجرای کد دلخواه (ACE) در زمینه فرآیند برنامهی Autodesk معمولاً با سطح دسترسی کاربر را ممکن سازد.
پیامدهای آن شامل اجرای کد مخرب، سرقت یا افشای دادهها، خرابی یا از دست رفتن طرحها یا مدلها (data corruption) و کرش برنامه یا مختل شدن بهرهوری کاربر است. بهرهبرداری نیاز به تعامل کاربر دارد اما نسبتاً ساده و قابل خودکارسازی است؛ مهاجم میتواند فایل DWG مخرب را تولید و آن را از طریق روشهای معمول ارسال کند یا در محتوای دانلودها و پروژهها قرار دهد تا کاربر را فریب دهد.
محصولات و نسخههای سالهای 2023، 2024 و 2025 تحت تأثیر قرار گرفتهاند و Autodesk نسخههای پچ شده را منتشر کرده است. این پچ ها شامل نسخههای 2023.1.7، 2024.1.7 و 2025.1.2 هستند. کاربران باید بهروزرسانیهای رسمی را از Autodesk Access / Accounts Portal دریافت و نصب کنند. همچنین توجه داشته باشید اطلاعیه رسمی Autodesk بهصورت «As‑Is» منتشر شده و کاربران باید پچ های رسمی را از مراجع معتبر دریافت کنند.
CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD Architecture |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD Electrical |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD MAP 3D |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD Mechanical |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD MEP |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD Plant 3D |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
Advance Steel |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
AutoCAD LT |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 |
RealDWG |
affected from 2025 before 2025.1.2
affected from 2024 before 2024.1.7 affected from 2023 before 2023.1.7 |
DWG TrueView |
لیست محصولات بروز شده
Versions | Product |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD Architecture |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD Electrical |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD MAP 3D |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD Mechanical |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD MEP |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD Plant 3D |
2025.1.2
2024.1.7 2023.1.7 |
Advance Steel |
2025.1.2
2024.1.7 2023.1.7 |
AutoCAD LT |
2025.1.2
2024.1.7 |
RealDWG |
2025.1.2
2024.1.7 2023.1.7 |
DWG TrueView |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Autodesk AutoCAD را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
19,900 | site:.ir “Autodesk AutoCAD” | Autodesk AutoCAD |
نتیجه گیری
این آسیبپذیری با شدت بالا در پردازش فایلهای DWG محصولات Autodesk امکان اجرای کد دلخواه، خرابی دادهها یا کرش برنامه را فراهم میکند. اقدامات زیر برای کاهش ریسک و حفاظت ضروری است:
- بهروزرسانی فوری: محصولات را از طریق Autodesk Access یا Accounts Portal به نسخههای پچشده 2025.1.2، 2024.1.7 و 2023.1.7 به روزرسانی کنید و فایلها را تنها از منابع رسمی دانلود کنید.
- راهکار کاهش ریسک (Mitigation): از باز کردن فایلهای DWG ناشناخته خودداری کنید، فایلها را پیش از بازکردن با ابزارهای آنتیویروس مانند Windows Defender یا ClamAV اسکن کنید و ویژگی Protected View در AutoCAD را فعال نمایید.
- محدودسازی دسترسی: برنامهها را با اصل حداقل دسترسی (Least Privilege) اجرا کنید و دسترسی به فایلهای حساس را محدود نمایید.
- نظارت و ثبت لاگ: با استفاده از Event Viewer در ویندوز، کرشها و عملکردهای مشکوک را بررسی کنید و از راهکارهای EDR (Endpoint Detection and Response) مانند CrowdStrike برای تشخیص فایلهای مخرب بهره بگیرید.
- ایزولهسازی محیط: AutoCAD را در ماشینهای مجازی (VM) اجرا کنید و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
- اسکن و تست امنیتی: فایلهای DWG را با ابزارهای آنلاین مانند VirusTotal یا ابزارهای لوکال اسکن کرده و فرآیند طراحی را تحت تست نفوذ قرار دهید تا نقاط ضعف احتمالی شناسایی شوند.
- آموزش کاربران: طراحان و مهندسان را در مورد ریسک فایلهای DWG آلوده، اهمیت بهروزرسانی و عدم باز کردن پیوستهای ناشناخته آموزش دهید.
اجرای فوری این اقدامات ریسک اجرای کد و از دست رفتن دادههای طراحی را کاهش داده و امنیت محیطهای مهندسی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
حفره بازکردن فایل DWG مخرب بهعنوان بردار دسترسی اولیه عمل میکند — مهاجم با ارسال یا قرار دادن یک فایل DWG دستکاریشده در ایمیل، فضای اشتراک یا پروژه مشترک کاربر، وادار به باز کردن فایل شده و کد دلخواه را در زمینه فرآیند AutoCAD اجرا میکند
Credential Access (TA0006)
پس از اجرای کد در فرآیند AutoCAD، مهاجم میتواند فایلهای پیکربندی، توکنها یا فایلهای ذخیرهشده محلی حاوی اطلاعات احراز هویت را خوانده یا کلیدها را استخراج کند که دسترسی به سرویسها یا سایر سیستمها را تسهیل میکند
Discovery (TA0007)
کد اجراشده میتواند اطلاعات ساختاری سیستم و محیط کاربری (نسخهها، مسیرهای فایل، پلاگینها، سرویسها و شبکههای متصل) را کشف کند تا حملات بعدی هدفمند شوند
Privilege Escalation (TA0004)
بهرهجویی محلی میتواند با سوءاستفاده از آسیبپذیریهای محلی یا پلاگینهای ناامن به افزایش سطح دسترسی منجر شود مثلاً دسترسی به DLL های بارگذاریشده یا سرویسهای با سطح بالاتر
Collection (TA0009)
مهاجم میتواند دادههای طراحی فایلهای DWG ، BOMها، اسناد فنی، لاگها و اطلاعات حساس پروژه را جمعآوری و برای افشای بعدی آماده کند
Exfiltration (TA0010)
پس از جمعآوری، دادهها میتوانند از طریق کانالهای شبکهای معمول (HTTP/S, DNS, SCP) یا از طریق سرویسهای همگامسازی خارجی صادر شوند
Defense Evasion (TA0005)
حملات ممکن است با پاکسازی لاگها، غیرفعالکردن مکانیزمهای تشخیص یا استفاده از تکنیکهای obfuscation در payload تلاش کنند از شناسایی فرار کنند
Lateral Movement (TA0008)
در صورت دستیابی به credentials یا فایلهای پروژه مشترک، مهاجم میتواند به سرورهای فایل، سیستمهای همکار یا ابزارهای PLM/PDM حرکت کند و انتشار را تسهیل نماید
Impact (TA0040)
اجرای کد دلخواه در فرآیند AutoCAD میتواند منجر به نقض محرمانگی، فساد دادههای طراحی، اختلال در جریان کاری مهندسی و احتمالاً دسترسی کامل به میزبان یا انتشار در شبکه شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-1276
- https://www.cvedetails.com/cve/CVE-2025-1276/
- https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0004
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1276
- https://vuldb.com/?id.304926
- https://nvd.nist.gov/vuln/detail/CVE-2025-1276
- https://cwe.mitre.org/data/definitions/787.html