- شناسه CVE-2025-1277 :CVE
- CWE-120 :CWE
- yes :Advisory
- منتشر شده: آوریل 15, 2025
- به روز شده: سپتامبر 25, 2025
- امتیاز: 7.8
- نوع حمله: Unknown
- اثر گذاری: Arbitrary code execution(ACE)
- حوزه: نرم افزارهای کاربردی
- برند: Autodesk
- محصول: AutoCAD
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری خرابی حافظه (Memory Corruption) در پردازش فایلهای PDF توسط محصولات Autodesk Revit و ابزارهای AutoCAD شناسایی شده است که امکان اجرای کد دلخواه (ACE) در زمینه فرآیند جاری را فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-1277 در موتور پردازش فایلهای PDF محصولات Autodesk (مانند Revit و AutoCAD) ناشی از کپی بافر بدون بررسی طول ورودی است و مطابق با CWE‑120 طبقهبندی میشود.
این ضعف زمانی فعال میشود که کاربر یک فایل PDF دستکاریشده را باز، وارد (import) یا روی آن لینک کلیک کند؛ بنابراین بهرهبرداری مستلزم تعامل کاربر است ولی ارسال فایل آلوده از طریق ایمیل، اشتراکگذاری فایل یا صفحات وب و فیشینگ بهراحتی ممکن و قابل خودکارسازی است.
پس از پردازش فایل مخرب، مهاجم میتواند اجرای کد دلخواه (ACE) را در زمینه فرآیند Autodesk (معمولاً با دسترسی های کاربر جاری) انجام دهد که میتواند منجر به سرقت دادههای حساس مانند مدلهای BIM یا Building Information Modeling ، دستکاری طراحیها، نصب بدافزار یا کرش و از کار افتادن اپلیکیشن شود. بهعبارت دیگر پیامدهای این آسیب پذیری محرمانگی، یکپارچگی و در دسترسپذیری است.
این آسیبپذیری نسخههای 2023، 2024 و 2025 محصولات را تحت تأثیر قرار میدهد و Autodesk پَچهای اصلاحی را منتشر کرده است؛ لذا به کاربران توصیه میشود فوراً به نسخههای پچشده بهروزرسانی کنند.
.CVSS
Score | Severity | Version | Vector String |
7.8 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 2025 before 2025.4.1
affected from 2024 before 2024.3.2 affected from 2023 before 2023.1.7 |
Revit |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD LT |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD Architecture |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD Electrical |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD MAP 3D |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD Mechanical |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD MEP |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
AutoCAD Plant 3D |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
Civil 3D |
affected from 2025 before 2025.1.3
affected from 2024 before 2024.1.8 affected from 2023 before 2023.1.8 |
Advance Steel |
لیست محصولات بروز شده
Versions | Product |
2025.4.1
2024.3.2 2023.1.7 |
Revit |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD LT |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD Architecture |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD Electrical |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD MAP 3D |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD Mechanical |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD MEP |
2025.1.3
2024.1.8 2023.1.8 |
AutoCAD Plant 3D |
2025.1.3
2024.1.8 2023.1.8 |
Civil 3D |
2025.1.3
2024.1.8 2023.1.8 |
Advance Steel |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Autodesk AutoCAD، Autodesk Revit، Autodesk Civil 3D و Autodesk Advance Steel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
19,900 | site:.ir “Autodesk AutoCAD” | Autodesk AutoCAD |
25,300 | site:.ir “Autodesk Revit” | Autodesk Revit |
3,290 | site:.ir “Autodesk Civil 3D” | Autodesk Civil 3D |
2,310 | site:.ir “Autodesk Advance Steel” | Autodesk Advance Steel |
نتیجه گیری
این آسیبپذیری با شدت بالا در پردازش فایلهای PDF محصولات Autodesk امکان اجرای کد دلخواه را فراهم میکند. اقدامات زیر برای کاهش ریسک و جلوگیری از آسیب پذیری ضروری است:
- بهروزرسانی فوری: محصولات را از طریق Autodesk Access یا Accounts Portal به نسخههای پچشده مانند 2025.1.3، 2024.1.8، 2023.1.8 برای AutoCAD و 2025.4.1 برای Revit به روزرسانی کرده و فایلها را تنها از منابع رسمی دانلود کنید.
- راهکار کاهش ریسک (Mitigation): از بازکردن فایلهای PDF ناشناخته خودداری کرده، از سندباکس (محیط ایزوله) یا ابزارهای آنتیویروس برای اسکن فایلهای PDF استفاده کنید و ویژگی Trust Manager در Autodesk را فعال نمایید.
- محدودسازی دسترسی: برنامهها را با حداقل سطح دسترسی (Least Privilege) اجرا کنید و دسترسی به فایلهای حساس را محدود نمایید.
- نظارت و ثبت لاگ: با استفاده از Event Viewer در ویندوز، کرشها و عملکردهای مشکوک را بررسی کرده و از EDR (Endpoint Detection and Response) مانند Microsoft Defender برای تشخیص فایلهای مخرب استفاده کنید.
- ایزولهسازی محیط: Autodesk را در ماشینهای مجازی (VM) اجرا کرده و ترافیک دانلود را از طریق پروکسی امن فیلتر نمایید.
- اسکن و تست امنیتی: فایلهای PDF را با ابزارهایی مانند VirusTotal یا PDFiD اسکن کرده و تست نفوذ بر روی فرآیندهای طراحی انجام دهید.
- آموزش کاربران: طراحان و مهندسان را در مورد ریسک فایلهای PDF آلوده، اهمیت بهروزرسانی و عدم باز کردن پیوستهای ناشناخته آموزش دهید.
اجرای این اقدامات ریسک اجرای کد و از دست رفتن دادههای طراحی را به طور قابل توجه کاهش داده و امنیت محیطهای مهندسی را تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
بهرهبرداری از فایل PDF دستکاریشده بهعنوان نقطه ورود عمل میکند. مهاجم نیازمند تعامل کاربر است (باز کردن فایل، import یا کلیک روی لینک) تا بتواند کد دلخواه را اجرا کند.
Execution (TA0002)
پس از باز کردن فایل PDF مخرب، آسیبپذیری به مهاجم اجازه اجرای کد دلخواه در فرآیند Autodesk را میدهد.
Defense Evasion (TA0005)
کد مخرب ممکن است برخی مکانیسمهای محافظتی در برنامه را دور بزند مثلاً Trust Manager را غیرفعال کند یا رخدادها را بدون هشدار اجرا نماید
Discovery (TA0007)
کد مخرب میتواند فایلها و منابع روی سیستم را بررسی کند تا اطلاعات بیشتری برای حملههای بعدی جمعآوری کند. اقدام عملی
Collection (TA0009)
کد اجراشده میتواند دادههای حساس، مدلهای BIM یا فایلهای طراحی را جمعآوری کند.
Exfiltration (TA0010)
پس از اجرای کد، مهاجم میتواند دادهها و فایلهای جمعآوریشده را خارج کند.
Impact (TA0040)
اثرات فنی شامل اجرای کد دلخواه، دسترسی به فایلهای حساس و ممکن است باعث سرقت دادهها یا کرش اپلیکیشن شود که محرمانگی، یکپارچگی و در دسترسپذیری را تحت تأثیر قرار میدهد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-1277
- https://www.cvedetails.com/cve/CVE-2025-1277/
- https://www.autodesk.com/trust/security-advisories/adsk-sa-2025-0003
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-1277
- https://vuldb.com/?id.304929
- https://nvd.nist.gov/vuln/detail/cve-2025-1277
- https://cwe.mitre.org/data/definitions/120.html