Instituto Nacional de ciberseguridad. Sección Incibe
Protege tu empresa. Sección empresas

Múltiples vulnerabilidades detectadas en Autodesk AutoCAD y productos basados en AutoCAD

Fecha de publicación 14/03/2025
Importancia
4 - Alta
Recursos Afectados

Productos Autodesk afectados versiones 2025:

  • AutoCAD;
  • AutoCAD Architecture;
  • AutoCAD Electrical;
  • AutoCAD Mechanical;
  • AutoCAD MEP;
  • AutoCAD Plant 3D;
  • Civil 3D;
  • Advance Steel;
  • AutoCAD Map 3D.
Descripción

Autodesk ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades de su producto, AutoCAD y de otros basados en este. La explotación de las vulnerabilidades detectadas puede provocar ejecución de código, pero para que sean explotadas, se requiere de la interacción del usuario.

Solución

Autodesk recomienda a los usuarios de estos productos que actualicen a la versión más reciente para disponer de mayor protección desde canales oficiales Autodesk Access o Portal de cuentas. Además, se recomienda que los usuarios abran archivos solo recibidos desde remitentes de confianza.

Se recomienda actualizar el firmware a la versión 2025.1.2 que corrige estas vulnerabilidades.

La actualización del firmware de los sistemas empresariales es esencial para protegerse contra ataques cibernéticos que aprovechan las vulnerabilidades. No actualizar los sistemas los deja expuestos a amenazas que puede comprometer la integridad de los datos de la empresa.
 

Detalle

Todas las vulnerabilidades detectadas se encuentran clasificadas con una severidad alta y están relacionadas con la manipulación de archivos maliciosos de diferentes formatos. Cabe destacar que, para ser explotadas, requieren de la interacción del usuario, ya que es necesario abrir un archivo malicioso.

Estas vulnerabilidades incluyen problemas de variables no inicializadas, lectura fuera de límites, desbordamiento de búfer basado en montículo, corrupción de memoria y uso después de la liberación. Estos errores ocurren cuando un programa no gestiona correctamente la memoria. El ciberdelincuente puede aprovecharse de estas vulnerabilidades para poder leer datos sensibles, realizar un bloqueo del programa o explotar código arbitrario.
 

Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).