Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Múltiples vulnerabilidades 0day en productos Autodesk

Fecha de publicación 16/02/2024
Importancia
4 - Alta
Recursos Afectados

Versiones 2024, 2023, 2022 y 2021 de:

  • Autodesk AutoCAD,
  • Autodesk AutoCAD Architecture,
  •  Autodesk AutoCAD Electrical,
  • Autodesk AutoCAD Map 3D,
  • Autodesk AutoCAD Mechanical,
  • Autodesk AutoCAD MEP,
  • Autodesk AutoCAD Plant 3D,
  • Autodesk AutoCAD LT,
  • Autodesk Civil 3D,
  • Autodesk Advance Steel.

Este aviso solo afecta a las versiones de Windows de los recursos indicados. Otras plataformas no se ven afectadas.

Descripción

Se han detectado vulnerabilidades 0day que afectan a varios productos de Autodesk. Las vulnerabilidades afectan a la función de importación de AutoCAD y su explotación requiere la elección interactiva por parte del usuario final.

Solución

Las correcciones para estas vulnerabilidades se publicarán en una próxima versión. 

Mientras tanto, los usuarios pueden aplicar las siguientes medidas para mitigar el impacto de estas vulnerabilidades:

  • evitar usar la función de importación;
  • desactivar las importaciones cambiando el nombre de acTranslators.exe en la carpeta de instalación de AutoCAD;
  • importar archivos solo de fuentes confiables.

Una vulnerabilidad 0day es una vulnerabilidad de seguridad en un software o sistema que es desconocida por el fabricante y, por lo tanto, no tiene un parche disponible para corregirla.

La ciberseguridad al 100% no existe y los incidentes pueden ocurrir. Para mitigar el impacto, es imprescindible contar con un plan de respuesta ante incidentes de seguridad. Además, siguiendo estas diez pautas básicas ayudaremos a proteger nuestra empresa de posibles amenazas y elevar el nivel de seguridad.
 

Detalle

Las vulnerabilidades detectadas podrían afectar a la memoria de los productos afectados, forzando una escritura fuera de límite, provocando desbordamiento o corrupción de los datos, realizando accesos de escritura no autorizados o referenciando a espacios ya liberados de la memoria.

De ser explotadas con éxito, un ciberdelincuente podría causar bloqueos, leer datos sensibles o ejecutar código arbitrario.
 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).