脅威リサーチ

FortiGuard Labsのリサーチャーが複数のAutodesk製品で多数の脆弱性を発見

投稿者 Kushal Arvind Shah | 2023年1月17日

2022年5月下旬、Autodesk Design Review、Autodesk Subassembly Composer、Autodesk Moldflow Communicator、Autodesk Dwg2Spdで複数のゼロデイ脆弱性を発見し報告しました。Autodeskは先日、これらの脆弱性を修復する複数のセキュリティパッチ(Autodesk ID: ADSK-SA-2022-0018)セキュリティパッチ(Autodesk ID: ADSK-SA-2022-0019)セキュリティパッチ(Autodesk ID: ADSK-SA-2022-0020)セキュリティパッチ(Autodesk ID: ADSK-SA-2022-0021)セキュリティパッチ(Autodesk ID: ADSK-SA-2022-0004)をリリースしました。脆弱性の識別子はCVE-2022-33883、CVE-2022-27525、CVE-2022-41306、CVE-2022-42934、CVE-2022-42935, CVE-2022-42936、CVE-2022-42937、CVE-2022-42933、CVE-2022-42943、CVE-2022-41310、CVE-2022-42040、CVE-2022-42939、CVE-2022-42942、CVE-2022-42941、CVE-2022-42938、CVE-2022-41309、CVE-2022-42944、CVE-2022-33890、CVE-2022-27526、CVE-2022-33888、CVE-2022-41301、CVE-2022-41305、CVE-2022-41307、CVE-2022-41308です。脆弱性の根本原因はそれぞれ異なり、脆弱なAutodesk製品でいくつかのファイル形式をデコードしたことが関係しています。脆弱性の深刻度が高いことから、ユーザーの皆様にはできる限り早急にAutodeskパッチを適用することをお勧めします。

影響を受けるプラットフォーム: Windows
影響を受けるユーザー:

Autodesk AutoCAD version 2023.1.0以前のユーザー
Autodesk AutoCAD version 2022.1.2以前のユーザー
Autodesk AutoCAD version 2021.1.2以前のユーザー
Autodesk AutoCAD version 2020.1.5以前のユーザー
Autodesk Subassembly Composer 2023 version 2023.0以前のユーザー
Autodesk Subassembly Composer 2022 version 2022.2.0以前のユーザー
Autodesk Subassembly Composer 2021 version 2021.3.1以前のユーザー
Autodesk Subassembly Composer 2020 version 2020.6.2以前のユーザー
Autodesk Design Review version 2018 Hotfix 5以前のユーザー
Autodesk Moldflow Communicator version 2022以前のユーザー
以前のユーザーAutodesk Design Review version 2018 Hotfix 7以前のユーザー

影響:    任意コード実行または情報漏洩につながる複数の脆弱性
深刻度:   

これらの脆弱性の基本情報を以下に示します。さらに詳細な情報については、下記のCVEのリンクをクリックし、FortiGuard Labsゼロデイアドバイザリの関連ページ(英語)でご確認ください。

CVE-2022-33883:

これはリモートコード実行の脆弱性で、Autodesk Moldflow CommunicatorでMoldflow結果データの「MFR」ファイルをデコードする際に発生します。具体的には、不正な形式のMFRファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したMFRファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Moldflow.Communicator.CVE-2022-33883.Remote.Code.Executionを公開しました。

CVE-2022-27525:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-27525.Remote.Code.Executionを公開しました。

CVE-2021-41306:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-41306.Remote.Code.Executionを公開しました。

CVE-2022-42934:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42934.Remote.Code.Executionを公開しました。

CVE-2022-42935:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42935.Remote.Code.Executionを公開しました。

CVE-2022-42936:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42936.Remote.Code.Executionを公開しました。

CVE-2022-42937:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでDesign Web Format(「DWF」)ファイルをデコードする際に発生します。具体的には、不正な形式のDWFファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したDWFファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42937.Remote.Code.Executionを公開しました。

CVE-2022-42933:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでDesign Web Format(「DWF」)ファイルをデコードする際に発生します。具体的には、不正な形式のDWFファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したDWFファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42933.Remote.Code.Executionを公開しました。

CVE-2022-42943:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでDesign Web Format(「DWF」)ファイルをデコードする際に発生します。具体的には、不正な形式のDWFファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したDWFファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42943.Remote.Code.Executionを公開しました。

CVE-2022-41310:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-41310.Remote.Code.Executionを公開しました。

CVE-2022-42940:

これは領域外読み取りの脆弱性で、Autodesk Design ReviewでTruevision Targa(「TGA」)ファイルをデコードする際に発生します。具体的には、不正な形式のTGAファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したTGAファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42940.Memory.Corruptionを公開しました。

CVE-2022-42939:

これは領域外読み取りの脆弱性で、Autodesk Design ReviewでTruevision Targa(「TGA」)ファイルをデコードする際に発生します。具体的には、不正な形式のTGAファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したTGAファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42939.Memory.Corruptionを公開しました。

CVE-2022-42942:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでDesign Web Format(「DWF」)ファイルをデコードする際に発生します。具体的には、不正な形式のDWFファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したDWFファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42942.Remote.Code.Executionを公開しました。

CVE-2022-42941:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42941.Remote.Code.Executionを公開しました。

CVE-2022-42938:

これは領域外読み取りの脆弱性で、Autodesk Design ReviewでTruevision Targa(「TGA」)ファイルをデコードする際に発生します。具体的には、不正な形式のTGAファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したTGAファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42938.Memory.Corruptionを公開しました。

CVE-2022-41309:

これはリモートコード実行の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-41309.Remote.Code.Executionを公開しました。

CVE-2022-42944:

これは領域外読み取りの脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-42944.Memory.Corruptionを公開しました。

CVE-2022-33890:

これはメモリ破損の脆弱性で、Autodesk Design ReviewでMacintosh Pict(「PCT」)ファイルをデコードする際に発生します。具体的には、不正な形式のPCTファイルがこの脆弱性を引き起こし、不適切な境界チェックによってメモリを破損させます。

攻撃者はこの脆弱性を悪用し、細工したPCTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-33890.Remote.Code.Executionを公開しました。

CVE-2022-27526:

これは領域外読み取りの脆弱性で、Autodesk Design ReviewでTruevision Targa(「TGA」)ファイルをデコードする際に発生します。具体的には、不正な形式のTGAファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したTGAファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-27526.Memory.Corruptionを公開しました。

CVE-2022-33888:

これは領域外読み取りの脆弱性で、Autodesk Dwg2SpdでAutoCAD Drawing(「DWG」)ファイルをデコードする際に発生します。具体的には、不正な形式のDWGファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外の読み取りメモリアクセスを発生させます。

リモート攻撃者はこの脆弱性を悪用し、細工したDWGファイルを介して、アプリケーションのコンテキスト内で機密情報を漏洩させることができます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Dwg2Spd.CVE-2022-33888.Memory.Corruptionを公開しました。

CVE-2022-41301:

これはリモートコード実行の脆弱性で、Autodesk Subassembly Composerで「PKT」ファイルをデコードする際に発生します。具体的には、不正な形式のPKTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPKTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Subassembly.Composer.CVE-2022-41301.Remote.Code.Executionを公開しました。

CVE-2022-41305:

これはリモートコード実行の脆弱性で、Autodesk Subassembly Composerで「PKT」ファイルをデコードする際に発生します。具体的には、不正な形式のPKTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPKTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Subassembly.Composer.CVE-2022-41305.Remote.Code.Executionを公開しました。

CVE-2022-41307:

これはリモートコード実行の脆弱性で、Autodesk Subassembly Composerで「PKT」ファイルをデコードする際に発生します。具体的には、不正な形式のPKTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPKTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Subassembly.Composer.CVE-2022-41307.Remote.Code.Executionを公開しました。

CVE-2022-41308:

これはリモートコード実行の脆弱性で、Autodesk Subassembly Composerで「PKT」ファイルをデコードする際に発生します。具体的には、不正な形式のPKTファイルがこの脆弱性を引き起こし、不適切な境界チェックによって領域外のメモリ書き込みを発生させます。

攻撃者はこの脆弱性を悪用し、細工したPKTファイルを介して、アプリケーションのコンテキスト内で任意のコードを実行できます。

フォーティネットではお客様をプロアクティブに保護するために、この脆弱性に対するIPSシグネチャAutodesk.Subassembly.Composer.CVE-2022-41308.Remote.Code.Executionを公開しました。

フォーティネットのソリューション

Fortinet IPSのお客様は上記のシグネチャによって保護されます。これらのシグネチャは、上記の脆弱性に対処するためすでに公開されています。

さらに、FortiEDRがこれらの脆弱性のエクスプロイトを検知し防止します。