Múltiples vulnerabilidades detectadas en diferentes productos Autodesk
- Instalador de Autodesk, v.1.29.0.90 o posterior,
- Autodesk® Maya, v.2023 y 2022,
- Autodesk® AutoCAD, v.2023, 2022, 2021 y 2020,
- Arquitectura de Autodesk®, AutoCAD®, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® Electrical, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® Map 3D, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® Mechanical, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® MEP, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® Plant 3D, v.2023, 2022, 2021 y 2020,
- Autodesk® AutoCAD® LT v.2023, 2022, 2021 y 2020,
- Autodesk® Civil 3D®, v.2023, 2022, 2021 y 2020,
- Autodesk® Advance Steel, v.2023, 2022, 2021 y 2020,
- Autodesk® Navisworks, v.2023 y 2022,
- Autodesk® Infraworks, v.2023, 2022 y 2021,
- Alias de Autodesk®, v.2023,
- Autodesk® VRED, v.2023,
- Autodesk® Inventor, v.2023, 2022 y 2021.
Autodesk ha publicado varias vulnerabilidades en sus productos. Estas podrían ser explotadas por un atacante malintencionado pudiendo lograr privilegios de administrador que no le corresponden para llevar a cabo acciones ilegítimas. Estas vulnerabilidades de importancia alta son de tipo: escritura y lectura fuera de límites, desbordamiento de datos, corrupción de memoria y escalada de privilegios.
Autodesk recomienda a los usuarios de los productos mencionados aplicar las actualizaciones de seguridad más recientes. Estas se pueden conseguir a través de Autodesk Access o el portal de cuentas.
Para las vulnerabilidades relacionadas con el instalador se recomienda descargar la revisión de seguridad a través de descarga directa. Si se emplean versiones anteriores que no disponen de solución, se debe plantear una actualización a una versión compatible. Se recomienda visitar la web Autodesk Knowledge Network para contar con mayor información acerca de la compatibilidad con versiones anteriores.
Recuerda la importancia de la gestión de incidentes de seguridad. La organización deberá estar preparada para dar respuesta ante ataques a la cadena de producción. Revisa nuestras políticas de seguridad para asegurar la continuidad del negocio ante posibles incidencias en la seguridad.
Conoce el caso real de una empresa que no hizo una buena planificación de las actualizaciones y descubre la importancia de llevar a cabo un plan de contingencia y continuidad de negocio en la organización.
Se ha detectado un archivo ps.dll kernel creado con fines malintencionados en Autodesk AutoCAD 2023 y Maya 2022 para activar vulnerabilidades de lectura, escritura/ lectura de datos fuera del límite. Si se explotara esta vulnerabilidad podría suponer ejecución de código.
Se han generado archivos DLL, es decir, bibliotecas que contienen códigos y datos que pueden usar más de un programa al mismo tiempo con fines maliciosos. Estos archivos, como pskerner.dll, pueden desencadenar fallos de desbordamiento de datos, así como modificaciones en la dirección de memoria. Todo ello, podría provocar que el atacante obtenga permisos de administrador y pueda ejecutar cualquier tipo de código para realizar acciones en su propio beneficio.
Se han asignado los siguientes identificadores para estas vulnerabilidades: CVE-2023-27908, CVE-2023-25003, CVE-2023-25004 y CVE-2023-29068.
Contenido realizado en el marco de los fondos del Plan de Recuperación, Transformación y Resiliencia del Gobierno de España, financiado por la Unión Europea (Next Generation).