Múltiples vulnerabilidades 0day en productos AutoDesk AutoCAD

Fecha 14/06/2024

Importancia 4 – Alta

Recursos Afectados

Los siguientes productos de Autodesk están afectados por las vulnerabilidades descritas, todos ellos en la versión 2024:

    • AutoCAD;
    • AutoCAD Architecture;
    • AutoCAD Electrical;
    • AutoCAD Map 3D;
    • AutoCAD Mechanical;
    • AutoCAD MEP;
    • AutoCAD Plant 3D;
    • Civil 3D;
    • Advance Steel.

Descripción

Se han detectado múltiples vulnerabilidades 0day en Autodesk AutoCAD y otros productos basados en AutoCAD que, de ser explotadas con éxito, podrían permitir a un ciberdelincuente ejecutar código.

[Actualización 18/06/2024]

Se han detectado nuevas vulnerabilidades de escritura fuera de límites, lectura fuera de límites, desbordamiento basado en montón, uso después de la liberación, corrupción de memoria y variables no inicializadas. La explotación de estas vulnerabilidades puede conducir a la ejecución de código.

Solución

Las vulnerabilidades se han solucionado en la versión 2024.1.4 de los productos anteriormente citados. Se recomienda a los usuarios de las versiones afectadas que instalen, lo antes posible, la última actualización a través de Acceso a Autodesk o el Portal de Cuentas.

Para los usuarios de versiones anteriores que ya no reciben soporte completo, se recomienda planificar una actualización a una versión soportada lo antes posible. También se recuerda la importancia de abrir archivos provenientes solo de fuentes confiables.

Las vulnerabilidades de día cero o Zero Day (0day) son especialmente peligrosas al haber sido recién descubiertas y no existir aún un parche que las solucione. Además de mantener siempre los sistemas actualizados, es importante contar con un plan de respuesta ante incidentes para estar preparados ante cualquier amenaza.

[Actualización 18/06/2024]

Para las vulnerabilidades nuevas se publicarán correcciones en una próxima versión. Se recomienda consultar la sección de recomendaciones del aviso oficial enlazado en la sección de Referencias.

Detalle

Entre las posibles acciones a realizar por un atacante para aprovechar las vulnerabilidades detectadas se incluyen: escritura y lectura fuera de límites, desbordamiento de búfer, uso después de liberar, corrupción de memoria, variable no inicializada y doble liberación.

Estas vulnerabilidades han sido investigadas y reportadas por varios investigadores a través de Zero Day Initiative de Trend Micro.

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).