脅威リサーチ
2021年末頃、フォーティネットはAutodesk製品のDWG TrueView、Design Review、およびNavisworksに含まれる複数のゼロデイ脆弱性を発見し、報告しました。AutoDeskは先週(2022年3月28日の週)、これらの脆弱性を解決する複数のセキュリティパッチ(1、2、3)をリリースしました。脆弱性識別番号は、CVE-2022-27525、CVE-2021-40167、CVE-2022-27526、CVE-2022-27527、CVE-2022-25797、CVE-2022-27523、CVE-2022-27524です。これらすべての脆弱性にさまざまな根本原因があり、脆弱なAutodesk製品による複数のファイルフォーマットのデコードが関係しています。今回の脆弱性の深刻度を踏まえて、ユーザーの皆様にはできる限り早急にAutoDeskのパッチを適用することをお勧めします。
影響を受けるプラットフォーム: Windows
影響を受けるユーザー:
影響: 任意コード実行または情報漏洩につながる複数の脆弱性
深刻度: 高
これらの脆弱性の詳細情報を以下に示します。下記CVEリンクをクリックして、フォーティネットゼロデイアドバイザリの関連ページ(英語)を参照してください。
これは、AutoDesk Design ReviewでDesign Web Format(DWF)ファイルをデコードする際に、メモリが破損するという脆弱性です。具体的には、この脆弱性は不正な形式のDWFファイルによって引き起こされ、不適切な境界チェックに起因する領域外メモリ書き込みを発生させます。
攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWFファイルを介して任意のコードを実行できます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-27525.Memory.Corruptionをリリースしています。
これは、AutoDesk Design ReviewでDesign Web Format(DWF)ファイルをデコードする際に、メモリが破損するという脆弱性です。具体的には、この脆弱性は不正な形式のDWFファイルによって引き起こされ、割り当て済みバッファへのポインタ操作時に、不適切な境界チェックに起因する領域外メモリアクセスを発生させます。
リモートの攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWFファイルを介してメモリを流出させることができます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2021-40167.Memory.Corruptionをリリースしています。
これは、AutoDesk Design Reviewに存在するメモリ破損の脆弱性です。具体的には、この脆弱性は不正な形式のTruevision(TGA)ファイルによって引き起こされ、割り当て済みバッファへのポインタ操作時に、不適切な境界チェックに起因する領域外メモリアクセスを発生させます。
リモートの攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したTGAファイルを介してメモリを流出させることができます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.Design.Review.CVE-2022-27526.Memory.Corruptionをリリースしています。
これは、AutoDesk Navisworksに存在するメモリ破損の脆弱性です。具体的には、この脆弱性は不正な形式のPDFファイルによって引き起こされ、割り当て済みバッファへのポインタ操作時に、不適切な境界チェックに起因する領域外メモリアクセスを発生させます。
攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したPDFファイルを介して任意のコードを実行できます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.Navisworks.CVE-2022-27527.Memory.Corruptionをリリースしています。
これは、AutoDesk DWG TrueviewでAutoCADの「DWG(Drawing)」ファイルをデコードする際に、メモリが破損するという脆弱性です。具体的には、この脆弱性は悪意ある形式のDWGファイルによって引き起こされ、不適切な境界チェックに起因する領域外メモリアクセスを発生させます。
リモートの攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介して任意のコードを実行できます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.DWG.TrueView.CVE-2022-25797.Memory.Corruptionをリリースしています。
これは、AutoDesk DWG TrueviewでAutoCADの「DWG(Drawing)」ファイルをデコードする際に、バッファオーバーリードが発生するという脆弱性です。具体的には、この脆弱性は不正な形式のDWGファイルによって引き起こされ、不適切な境界チェックに起因するバッファオーバーリードを発生させます。
リモートの攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介して機密情報を流出させることができます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.DWG.TrueView.CVE-2022-27523.Memory.Corruptionをリリースしています。
これは、AutoDesk DWG TrueviewでAutoCADの「DWG(Drawing)」ファイルをデコードする際に、領域外読み取りが発生するという脆弱性です。具体的には、この脆弱性は不正な形式のDWGファイルによって引き起こされ、不適切な境界チェックに起因する領域外メモリアクセスを発生させます。
リモートの攻撃者はこの脆弱性を悪用し、アプリケーションのコンテキスト内で、細工したDWGファイルを介して機密情報を流出させることができます。
フォーティネットではお客様をプロアクティブに保護するために、この特定の脆弱性に対するIPSシグネチャAutodesk.DWG.TrueView.CVE-2022-27524.Memory.Corruptionをリリースしています。