1 min read

Vulnerabilidades de tipo Zero Day en Autodesk AutoCAD

Vulnerabilidades de tipo Zero Day en Autodesk AutoCAD
Photo by Thorium / Unsplash

Resumen

Se han descubierto múltiples vulnerabilidades de tipo Zero Day en Autodesk AutoCAD 2026 y productos derivados. Estas vulnerabilidades son de alta severidad y podrían ser explotadas por un atacante remoto para ejecutar código arbitrario, provocar la terminación del proceso o acceder a información sensible mediante la apertura de archivos DGN maliciosamente diseñados.

Productos afectados

  • AutoCAD 2026
  • AutoCAD LT 2026
  • AutoCAD Architecture 2026
  • AutoCAD Electrical 2026
  • AutoCAD Mechanical 2026
  • AutoCAD MEP 2026
  • AutoCAD Plant 3D 2026
  • AutoCAD Map 3D 2026
  • Autodesk Civil 3D 2026
  • Autodesk Advance Steel 2026

Vulnerabilidades identificadas

  • CVE-2025-5046
    • Puntuación CVSS v3.1: 7.8 (Alta)
    • Descripción: Vulnerabilidad de lectura fuera de límites al importar un archivo DGN manipulado. Puede causar terminación del proceso, acceso a archivos sensibles o ejecución de código arbitrario.
  • CVE-2025-5047
    • Puntuación CVSS v3.1: 7.8 (Alta)
    • Descripción: Vulnerabilidad por variable no inicializada al procesar archivos DGN maliciosos. Puede provocar terminación del proceso, filtración de información o ejecución arbitraria de código.
  • CVE-2025-5048
    • Puntuación CVSS v3.1: 7.8 (Alta)
    • Descripción: Vulnerabilidad de corrupción de memoria al importar archivos DGN diseñados para explotar la falla. Permite ejecución arbitraria de código en el contexto del usuario afectado.

Impacto

Un atacante podría:

  • Provocar la terminación inesperada de AutoCAD.
  • Leer información sensible en el sistema comprometido.
  • Ejecutar código malicioso con los privilegios del proceso afectado.

Recomendaciones

  • Actualizar inmediatamente a la última versión disponible desde el sitio oficial de Autodesk.
  • Evitar abrir archivos DGN no confiables o provenientes de fuentes desconocidas hasta haber aplicado las actualizaciones de seguridad.
  • Implementar controles adicionales de seguridad, como análisis antivirus actualizado y apertura de archivos en entornos aislados (sandbox) cuando provengan de terceros no verificados.

Referencias

CSIRT - UC