خانه » CVE-2025-1276

CVE-2025-1276

DWG File Parsing Out-Of-Bounds Write Vulnerability

توسط Vulnerbyte Alerts
8 بازدید
هشدار سایبری CVE-2025-1276

چکیده

آسیب‌پذیری در پردازش فایل های DWG (فرمت AutoCAD) در محصولات دسکتاپ Autodesk، از نوع نوشتن خارج از محدوده (Out-of-Bounds Write) است که با باز کردن فایل مخرب، امکان اجرای کد دلخواه (ACE)، خرابی داده‌ها یا کرش برنامه را در زمینه فرآیند جاری فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-1276 در پردازش فایل‌های DWG (فرمت استاندارد فایل‌های AutoCAD برای طراحی 2D/3D) در محصولات دسکتاپ Autodesk ناشی از نوشتن خارج از محدوده مطابق با CWE‑787 است.

این ضعف هنگام باز کردن یک فایل DWG دستکاری‌شده فعال می‌شود و مهاجم می‌تواند با فریب کاربر برای دریافت یا باز کردن فایل (از طریق ایمیل، دانلود یا رسانه‌های اشتراک‌گذاری) اجرای کد دلخواه (ACE) در زمینه فرآیند برنامه‌ی Autodesk معمولاً با سطح دسترسی کاربر را ممکن سازد.

پیامدهای آن شامل اجرای کد مخرب، سرقت یا افشای داده‌ها، خرابی یا از دست رفتن طرح‌ها یا مدل‌ها (data corruption) و کرش برنامه یا مختل شدن بهره‌وری کاربر است. بهره‌برداری نیاز به تعامل کاربر دارد اما نسبتاً ساده و قابل خودکارسازی است؛ مهاجم می‌تواند فایل DWG مخرب را تولید و آن را از طریق روش‌های معمول ارسال کند یا در محتوای دانلودها و پروژه‌ها قرار دهد تا کاربر را فریب دهد.

محصولات و نسخه‌های سال‌های 2023، 2024 و 2025 تحت تأثیر قرار گرفته‌اند و Autodesk نسخه‌های پچ شده را منتشر کرده است. این پچ ها شامل نسخه‌های 2023.1.7، 2024.1.7 و 2025.1.2 هستند. کاربران باید به‌روزرسانی‌های رسمی را از Autodesk Access / Accounts Portal دریافت و نصب کنند. همچنین توجه داشته باشید اطلاعیه رسمی Autodesk به‌صورت «As‑Is» منتشر شده و کاربران باید پچ های رسمی را از مراجع معتبر دریافت کنند.

CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD Architecture
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD Electrical
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD MAP 3D
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD Mechanical
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD MEP
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD Plant 3D
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

Advance Steel
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

AutoCAD LT
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

RealDWG
affected from 2025 before 2025.1.2

affected from 2024 before 2024.1.7

affected from 2023 before 2023.1.7

DWG TrueView

لیست محصولات بروز شده

Versions Product
2025.1.2

2024.1.7

2023.1.7

AutoCAD
2025.1.2

2024.1.7

2023.1.7

AutoCAD Architecture
2025.1.2

2024.1.7

2023.1.7

AutoCAD Electrical
2025.1.2

2024.1.7

2023.1.7

AutoCAD MAP 3D
2025.1.2

2024.1.7

2023.1.7

AutoCAD Mechanical
2025.1.2

2024.1.7

2023.1.7

AutoCAD MEP
2025.1.2

2024.1.7

2023.1.7

AutoCAD Plant 3D
2025.1.2

2024.1.7

2023.1.7

Advance Steel
2025.1.2

2024.1.7

2023.1.7

AutoCAD LT
2025.1.2

2024.1.7

RealDWG
2025.1.2

2024.1.7

2023.1.7

DWG TrueView

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Autodesk AutoCAD را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
19,900 site:.ir “Autodesk AutoCAD” Autodesk AutoCAD

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در پردازش فایل‌های DWG محصولات Autodesk امکان اجرای کد دلخواه، خرابی داده‌ها یا کرش برنامه را فراهم می‌کند. اقدامات زیر برای کاهش ریسک و حفاظت ضروری است:

  • به‌روزرسانی فوری: محصولات را از طریق Autodesk Access یا Accounts Portal به نسخه‌های پچ‌شده 2025.1.2، 2024.1.7 و 2023.1.7 به روزرسانی کنید و فایل‌ها را تنها از منابع رسمی دانلود کنید.
  • راهکار کاهش ریسک (Mitigation): از باز کردن فایل‌های DWG ناشناخته خودداری کنید، فایل‌ها را پیش از بازکردن با ابزارهای آنتی‌ویروس مانند Windows Defender یا ClamAV اسکن کنید و ویژگی Protected View در AutoCAD را فعال نمایید.
  • محدودسازی دسترسی: برنامه‌ها را با اصل حداقل دسترسی (Least Privilege) اجرا کنید و دسترسی به فایل‌های حساس را محدود نمایید.
  • نظارت و ثبت لاگ: با استفاده از Event Viewer در ویندوز، کرش‌ها و عملکردهای مشکوک را بررسی کنید و از راهکارهای EDR (Endpoint Detection and Response) مانند CrowdStrike برای تشخیص فایل‌های مخرب بهره بگیرید.
  • ایزوله‌سازی محیط: AutoCAD را در ماشین‌های مجازی (VM) اجرا کنید و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
  • اسکن و تست امنیتی: فایل‌های DWG را با ابزارهای آنلاین مانند VirusTotal یا ابزارهای لوکال اسکن کرده و فرآیند طراحی را تحت تست نفوذ قرار دهید تا نقاط ضعف احتمالی شناسایی شوند.
  • آموزش کاربران: طراحان و مهندسان را در مورد ریسک فایل‌های DWG آلوده، اهمیت به‌روزرسانی و عدم باز کردن پیوست‌های ناشناخته آموزش دهید.

اجرای فوری این اقدامات ریسک اجرای کد و از دست رفتن داده‌های طراحی را کاهش داده و امنیت محیط‌های مهندسی را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
حفره بازکردن فایل DWG مخرب به‌عنوان بردار دسترسی اولیه عمل می‌کند — مهاجم با ارسال یا قرار دادن یک فایل DWG دستکاری‌شده در ایمیل، فضای اشتراک یا پروژه مشترک کاربر، وادار به باز کردن فایل شده و کد دلخواه را در زمینه فرآیند AutoCAD اجرا می‌کند

Credential Access (TA0006)
پس از اجرای کد در فرآیند AutoCAD، مهاجم می‌تواند فایل‌های پیکربندی، توکن‌ها یا فایل‌های ذخیره‌شده محلی حاوی اطلاعات احراز هویت را خوانده یا کلیدها را استخراج کند که دسترسی به سرویس‌ها یا سایر سیستم‌ها را تسهیل می‌کند

Discovery (TA0007)
کد اجراشده می‌تواند اطلاعات ساختاری سیستم و محیط کاربری (نسخه‌ها، مسیرهای فایل، پلاگین‌ها، سرویس‌ها و شبکه‌های متصل) را کشف کند تا حملات بعدی هدفمند شوند

Privilege Escalation (TA0004)
بهره‌جویی محلی می‌تواند با سوءاستفاده از آسیب‌پذیری‌های محلی یا پلاگین‌های ناامن به افزایش سطح دسترسی منجر شود مثلاً دسترسی به DLL های بارگذاری‌شده یا سرویس‌های با سطح بالاتر

Collection (TA0009)
مهاجم می‌تواند داده‌های طراحی فایل‌های DWG  ، BOMها، اسناد فنی، لاگ‌ها و اطلاعات حساس پروژه را جمع‌آوری و برای افشای بعدی آماده کند

Exfiltration (TA0010)
پس از جمع‌آوری، داده‌ها می‌توانند از طریق کانال‌های شبکه‌ای معمول (HTTP/S, DNS, SCP) یا از طریق سرویس‌های همگام‌سازی خارجی صادر شوند

Defense Evasion (TA0005)
حملات ممکن است با پاک‌سازی لاگ‌ها، غیرفعال‌کردن مکانیزم‌های تشخیص یا استفاده از تکنیک‌های obfuscation در payload تلاش کنند از شناسایی فرار کنند

Lateral Movement (TA0008)
در صورت دستیابی به credentials یا فایل‌های پروژه مشترک، مهاجم می‌تواند به سرورهای فایل، سیستم‌های همکار یا ابزارهای PLM/PDM حرکت کند و انتشار را تسهیل نماید

Impact (TA0040)
اجرای کد دلخواه در فرآیند AutoCAD می‌تواند منجر به نقض محرمانگی، فساد داده‌های طراحی، اختلال در جریان کاری مهندسی و احتمالاً دسترسی کامل به میزبان یا انتشار در شبکه شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-1276
  2. https://www.cvedetails.com/cve/CVE-2025-1276/
  3. https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0004
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1276
  5. https://vuldb.com/?id.304926
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-1276
  7. https://cwe.mitre.org/data/definitions/787.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×