خانه » CVE-2025-1277

CVE-2025-1277

PDF File Parsing Memory Corruption Vulnerability

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-1277

چکیده

آسیب‌پذیری خرابی حافظه (Memory Corruption) در پردازش فایل‌های PDF توسط محصولات Autodesk Revit و ابزارهای AutoCAD شناسایی شده است که امکان اجرای کد دلخواه (ACE) در زمینه فرآیند جاری را فراهم می‌کند.

توضیحات

آسیب‌پذیری CVE-2025-1277 در موتور پردازش فایل‌های PDF محصولات Autodesk (مانند Revit و AutoCAD) ناشی از کپی بافر بدون بررسی طول ورودی است و مطابق با CWE‑120 طبقه‌بندی می‌شود.

این ضعف زمانی فعال می‌شود که کاربر یک فایل PDF دستکاری‌شده را باز، وارد (import) یا روی آن لینک کلیک کند؛ بنابراین بهره‌برداری مستلزم تعامل کاربر است ولی ارسال فایل آلوده از طریق ایمیل، اشتراک‌گذاری فایل یا صفحات وب و فیشینگ به‌راحتی ممکن و قابل خودکارسازی است.

پس از پردازش فایل مخرب، مهاجم می‌تواند اجرای کد دلخواه (ACE) را در زمینه فرآیند Autodesk (معمولاً با دسترسی های کاربر جاری) انجام دهد که می‌تواند منجر به سرقت داده‌های حساس مانند مدل‌های BIM یا Building Information Modeling ، دست‌کاری طراحی‌ها، نصب بدافزار یا کرش و از کار افتادن اپلیکیشن شود. به‌عبارت دیگر پیامدهای این آسیب پذیری محرمانگی، یکپارچگی و در دسترس‌پذیری است.

این آسیب‌پذیری نسخه‌های 2023، 2024 و 2025 محصولات را تحت تأثیر قرار می‌دهد و Autodesk پَچ‌های اصلاحی را منتشر کرده است؛ لذا به کاربران توصیه می‌شود فوراً به نسخه‌های پچ‌شده به‌روزرسانی کنند.

.CVSS

Score Severity Version Vector String
7.8 HIGH 3.1 CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 2025 before 2025.4.1

affected from 2024 before 2024.3.2

affected from 2023 before 2023.1.7

Revit
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD LT
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD Architecture
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD Electrical
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD MAP 3D
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD Mechanical
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD MEP
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

AutoCAD Plant 3D
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

Civil 3D
affected from 2025 before 2025.1.3

affected from 2024 before 2024.1.8

affected from 2023 before 2023.1.8

Advance Steel

لیست محصولات بروز شده

Versions Product
2025.4.1

2024.3.2

2023.1.7

Revit
2025.1.3

2024.1.8

2023.1.8

AutoCAD
2025.1.3

2024.1.8

2023.1.8

AutoCAD LT
2025.1.3

2024.1.8

2023.1.8

AutoCAD Architecture
2025.1.3

2024.1.8

2023.1.8

AutoCAD Electrical
2025.1.3

2024.1.8

2023.1.8

AutoCAD MAP 3D
2025.1.3

2024.1.8

2023.1.8

AutoCAD Mechanical
2025.1.3

2024.1.8

2023.1.8

AutoCAD MEP
2025.1.3

2024.1.8

2023.1.8

AutoCAD Plant 3D
2025.1.3

2024.1.8

2023.1.8

Civil 3D
2025.1.3

2024.1.8

2023.1.8

Advance Steel

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Autodesk AutoCAD، Autodesk Revit، Autodesk Civil 3D و Autodesk Advance Steel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
19,900 site:.ir “Autodesk AutoCAD” Autodesk AutoCAD
25,300 site:.ir “Autodesk Revit” Autodesk Revit
3,290 site:.ir “Autodesk Civil 3D” Autodesk Civil 3D
2,310 site:.ir “Autodesk Advance Steel” Autodesk Advance Steel

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در پردازش فایل‌های PDF محصولات Autodesk امکان اجرای کد دلخواه را فراهم می‌کند. اقدامات زیر برای کاهش ریسک و جلوگیری از آسیب پذیری ضروری است:

  • به‌روزرسانی فوری: محصولات را از طریق Autodesk Access یا Accounts Portal به نسخه‌های پچ‌شده مانند 2025.1.3، 2024.1.8، 2023.1.8 برای AutoCAD و 2025.4.1 برای Revit به روزرسانی کرده و فایل‌ها را تنها از منابع رسمی دانلود کنید.
  • راهکار کاهش ریسک (Mitigation): از بازکردن فایل‌های PDF ناشناخته خودداری کرده، از سندباکس (محیط ایزوله) یا ابزارهای آنتی‌ویروس برای اسکن فایل‌های PDF استفاده کنید و ویژگی Trust Manager در Autodesk را فعال نمایید.
  • محدودسازی دسترسی: برنامه‌ها را با حداقل سطح دسترسی (Least Privilege) اجرا کنید و دسترسی به فایل‌های حساس را محدود نمایید.
  • نظارت و ثبت لاگ: با استفاده از Event Viewer در ویندوز، کرش‌ها و عملکردهای مشکوک را بررسی کرده و از EDR (Endpoint Detection and Response) مانند Microsoft Defender برای تشخیص فایل‌های مخرب استفاده کنید.
  • ایزوله‌سازی محیط: Autodesk را در ماشین‌های مجازی (VM) اجرا کرده و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
  • اسکن و تست امنیتی: فایل‌های PDF را با ابزارهایی مانند VirusTotal یا PDFiD اسکن کرده و تست نفوذ بر روی فرآیندهای طراحی انجام دهید.
  • آموزش کاربران: طراحان و مهندسان را در مورد ریسک فایل‌های PDF آلوده، اهمیت به‌روزرسانی و عدم باز کردن پیوست‌های ناشناخته آموزش دهید.

اجرای این اقدامات ریسک اجرای کد و از دست رفتن داده‌های طراحی را به طور قابل توجه کاهش داده و امنیت محیط‌های مهندسی را تضمین می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
بهره‌برداری از فایل PDF دستکاری‌شده به‌عنوان نقطه ورود عمل می‌کند. مهاجم نیازمند تعامل کاربر است (باز کردن فایل، import  یا کلیک روی لینک) تا بتواند کد دلخواه را اجرا کند.

Execution (TA0002)
پس از باز کردن فایل PDF مخرب، آسیب‌پذیری به مهاجم اجازه اجرای کد دلخواه در فرآیند Autodesk را می‌دهد.

Defense Evasion (TA0005)
کد مخرب ممکن است برخی مکانیسم‌های محافظتی در برنامه را دور بزند مثلاً Trust Manager را غیرفعال کند یا رخدادها را بدون هشدار اجرا نماید

Discovery (TA0007)
کد مخرب می‌تواند فایل‌ها و منابع روی سیستم را بررسی کند تا اطلاعات بیشتری برای حمله‌های بعدی جمع‌آوری کند. اقدام عملی

Collection (TA0009)
کد اجراشده می‌تواند داده‌های حساس، مدل‌های BIM یا فایل‌های طراحی را جمع‌آوری کند.

Exfiltration (TA0010)
پس از اجرای کد، مهاجم می‌تواند داده‌ها و فایل‌های جمع‌آوری‌شده را خارج کند.

Impact (TA0040)
اثرات فنی شامل اجرای کد دلخواه، دسترسی به فایل‌های حساس و ممکن است باعث سرقت داده‌ها یا کرش اپلیکیشن شود که محرمانگی، یکپارچگی و در دسترس‌پذیری را تحت تأثیر قرار می‌دهد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-1277
  2. https://www.cvedetails.com/cve/CVE-2025-1277/
  3. https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0003
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1277
  5. https://vuldb.com/?id.304929
  6. https://nvd.nist.gov/vuln/detail/cve-2025-1277
  7. https://cwe.mitre.org/data/definitions/120.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×