Múltiples vulnerabilidades detectadas en Autodesk AutoCAD

Autodesk ha lanzado parches de seguridad que corrigen múltiples vulnerabilidades de su producto, AutoCAD y de otros basados en este. La explotación de las vulnerabilidades detectadas puede provocar ejecución de código, pero para que sean explotadas, se requiere de la interacción del usuario.

Análisis

Todas las vulnerabilidades detectadas se encuentran clasificadas con una severidad alta y están relacionadas con la manipulación de archivos maliciosos de diferentes formatos. Cabe destacar que, para ser explotadas, requieren de la interacción del usuario, ya que es necesario abrir un archivo malicioso.

Estas vulnerabilidades incluyen problemas de variables no inicializadas, lectura fuera de límites, desbordamiento de búfer basado en montículo, corrupción de memoria y uso después de la liberación. Estos errores ocurren cuando un programa no gestiona correctamente la memoria.
Un atacante puede aprovechar estas vulnerabilidades para poder leer datos sensibles, realizar un bloqueo del programa o explotar código arbitrario.

Los detalles de las vulnerabilidades son los siguientes:

    • CVE-2025-1427 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1649 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1650 : Un archivo CATPRODUCT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de variable no inicializada. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1428 : Un archivo CATPART creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1429 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1651 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de desbordamiento basado en montón. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1430 : Un archivo SLDPRT creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede generar una vulnerabilidad de corrupción de memoria. Un agente malicioso puede aprovechar esta vulnerabilidad para ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1432 : Un archivo 3DM creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de uso después de la liberación. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1433 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.
    • CVE-2025-1433 : Un archivo MODEL creado con fines maliciosos, al analizarse mediante Autodesk AutoCAD, puede forzar una vulnerabilidad de lectura fuera de límites. Un agente malicioso puede aprovechar esta vulnerabilidad para provocar un bloqueo, leer datos confidenciales o ejecutar código arbitrario en el contexto del proceso actual.

Recursos afectados

Productos Autodesk afectados versiones 2025:

    • AutoCAD
    • AutoCAD Architecture
    • AutoCAD Electrical
    • AutoCAD Mechanical
    • AutoCAD MEP
    • AutoCAD Plant 3D
    • Civil 3D
    • Advance Steel
    • AutoCAD Map 3D

Recomendaciones

Austodesk insta a los usuarios a actualizar el firmware a la versión 2025.1.2 que corrige estas vulnerabilidades. Además, se recomienda que los usuarios abran archivos solo recibidos desde remitentes de confianza.

Referencias

Parche de actualización de seguridad Windows

Microsoft ha lanzado su actualización de seguridad correspondiente al mes de marzo de 2025, abordando un total de 57 vulnerabilidades, entre las cuales se incluyen siete de tipo día cero que estaban siendo explotadas activamente, según ha informado BleepingComputer.

Entre las vulnerabilidades corregidas, seis han sido clasificadas como críticas, todas ellas relacionadas con la ejecución remota de código. La distribución de las fallas es la siguiente:

  • 23 vulnerabilidades de elevación de privilegios
  • 3 vulnerabilidades de omisión de características de seguridad
  • 23 vulnerabilidades de ejecución remota de código
  • 4 vulnerabilidades de divulgación de información
  • 1 vulnerabilidad de denegación de servicio
  • 3 vulnerabilidades de suplantación de identidad

Es importante destacar que estos números no incluyen los fallos relacionados con Mariner ni las 10 vulnerabilidades de Microsoft Edge que fueron solucionadas anteriormente este mes.

Las siete vulnerabilidades de día cero abordadas en esta actualización son especialmente preocupantes debido a su explotación activa antes de la disponibilidad de los parches. Algunos de estos fallos están vinculados a problemas en el sistema de archivos NTFS de Windows que implican el montaje de unidades VHD. La explotación exitosa de estas vulnerabilidades podría permitir a los atacantes ejecutar código arbitrario, obtener privilegios elevados o acceder a información sensible sin autorización.

Para obtener información detallada sobre cada una de las vulnerabilidades y las actualizaciones disponibles, se puede consultar el boletín oficial de seguridad de Microsoft correspondiente a marzo de 2025.

Referencias

https://www.bleepingcomputer.com/news/microsoft/microsoft-march-2025-patch-tuesday-fixes-7-zero-days-57-flaws/https://support.microsoft.com/es-es/topic/actualizaci%C3%B3n-de-seguridad-del-12-de-marzo-de-2024-kb5035857-377e715c-d0ff-4099-883c-4da5fb73a020

Paquete malicioso de PyPI roba claves privadas de Ethereum mediante transacciones RPC de Polygon

Un paquete malicioso de Python ha sido descubierto en el repositorio PyPI, con el propósito de robar las claves privadas de Ethereum de los desarrolladores mediante transacciones RPC de Polygon, según ha informado la empresa de seguridad Socket.

El paquete, denominado «set-utils», se encontraba disponible en PyPI, con un total de 1,077 descargas hasta su eliminación del registro oficial. Se presenta como una utilidad para trabajar con conjuntos de Python, pero en realidad simula bibliotecas populares como python-utils y utils, que cuentan con cientos de millones de descargas, engañando a los desarrolladores que confían en su reputación.

Socket ha advertido que este engaño está dirigido principalmente a desarrolladores de Ethereum y a organizaciones que crean aplicaciones basadas en blockchain utilizando Python, especialmente aquellas que emplean bibliotecas como eth-account para la gestión de carteras. El paquete malicioso logra interceptar las claves privadas de Ethereum a medida que se generan en las máquinas comprometidas, utilizando funciones de creación de carteras como «from_key()» y «from_mnewmonic()».

El ataque es más sofisticado debido a que las claves privadas robadas son exfiltradas en el contexto de transacciones de blockchain a través de un punto de acceso RPC de Polygon, denominado «rpc-amoy.polygon.technology». Esto dificulta la detección tradicional, ya que las transacciones de blockchain se monitorizan menos de cerca que las solicitudes HTTP convencionales. Esta táctica ayuda a eludir los métodos de detección que las empresas de ciberseguridad emplean para identificar solicitudes sospechosas.

Según Socket, incluso cuando un usuario crea una cuenta de Ethereum de manera legítima, el paquete malicioso se asegura de que su clave privada sea robada en el proceso y transmitida directamente a los atacantes. Este ataque se ejecuta en un hilo en segundo plano en el sistema de la víctima, lo que complica aún más su detección.

Este tipo de amenazas destaca la creciente necesidad de tener precauciones adicionales al utilizar bibliotecas de terceros en entornos de desarrollo, especialmente cuando se manejan activos valiosos como criptomonedas. Los desarrolladores deben ser conscientes de los riesgos asociados con el uso de paquetes aparentemente inofensivos y garantizar que sus entornos de desarrollo estén protegidos contra este tipo de ataques.

Referencias

https://thehackernews.com/2025/03/this-malicious-pypi-package-stole.html

https://socket.dev/blog/new-pypi-malware-exfiltrates-ethereum-private-keys

Vulnerabilidades de seguridad corregidas en Firefox 136

Mozilla Foundation publicó el Mozilla Foundation Security Advisory 2025-14, que aborda diversas vulnerabilidades de seguridad corregidas en la versión Firefox 136. Estas vulnerabilidades afectan tanto a la versión de escritorio de Firefox como a la versión para dispositivos Android, e incluyen varios fallos de seguridad críticos, desde posibles escapes de sandbox hasta problemas de seguridad en la memoria.

Análisis

Las vulnerabilidades tienen un impacto variado, desde alto hasta bajo, y pueden ser explotadas por atacantes para ejecutar código arbitrario, engañar a los usuarios o realizar ataques de clickjacking. Este documento analiza las principales vulnerabilidades (CVE) reportadas, los recursos afectados y las soluciones disponibles.

    • CVE-2025-1930: AudioIPC StreamData – Uso después de liberar memoria
      En sistemas Windows, un proceso de contenido comprometido podría utilizar datos corruptos enviados a través de AudioIPC para desencadenar un uso después de liberar memoria en el proceso del navegador. Este fallo podría haber permitido una escape de sandbox, lo que habría permitido a un atacante ejecutar código fuera de las restricciones del navegador. Para mitigar este problema, se recomienda actualizar a Firefox 136.

       

    • CVE-2025-1939: Tapjacking en Android Custom Tabs
      En la versión de Firefox para Android, se identificó una vulnerabilidad en el uso de animaciones de transición en las pestañas personalizadas. Este problema podría ser aprovechado por un atacante para engañar al usuario y hacerle otorgar permisos sensibles sin saberlo, al ocultar lo que realmente estaba haciendo. Esta vulnerabilidad afecta a la funcionalidad de las pestañas personalizadas en Android y se soluciona con la actualización a Firefox 136.

       

    • CVE-2025-1931: Uso después de liberar memoria en WebTransportChild
      Se descubrió un fallo de uso después de liberar memoria en la parte del proceso de contenido de una conexión WebTransport. Este problema podría llevar a un crash explotable del navegador, permitiendo a un atacante ejecutar código malicioso o causar una interrupción del servicio. El fallo ha sido corregido en la versión Firefox 136, por lo que es fundamental actualizar.

       

    • CVE-2025-1932: Acceso fuera de límites debido a un comparador inconsistente en XSLT
      Un comparador inconsistente en el motor de XSLT podría haber permitido el acceso fuera de los límites, lo que podría haber sido explotado por un atacante para corromper la memoria o realizar otras acciones maliciosas. Este fallo afecta a versiones de Firefox 122 y posteriores y ha sido solucionado en Firefox 136.

       

    • CVE-2025-1933: Corrupción de JIT en los valores de retorno de WASM i32 en CPUs de 64 bits
      En sistemas de 64 bits, el compilador JIT podría haber utilizado valores de memoria no inicializados al compilar los valores de retorno de WASM i32. Este problema podría haber llevado a la corrupción de memoria y a un comportamiento inesperado del navegador, lo que podría haber sido aprovechado para ejecutar código malicioso. Este fallo ha sido solucionado en Firefox 136.

       

    • CVE-2025-1940: Tapjacking en Android Intent utilizando opciones de selección
      Un atacante podría haber aprovechado un fallo en el manejo de las opciones de selección en Firefox para Android para engañar al usuario y hacerle ejecutar una aplicación externa inesperadamente. Este tipo de tapjacking afecta a la versión móvil de Firefox y ha sido corregido en la última actualización (Firefox 136).

       

    • CVE-2024-9956: Phishing de Passkey en el rango de Bluetooth
      A través de Firefox para Android, un atacante dentro del rango de Bluetooth podría haber utilizado enlaces FIDO: para intentar engañar al usuario y hacerle usar su passkey para iniciar sesión en el dispositivo del atacante. Esto habría permitido que el atacante se autenticara en cuentas ajenas utilizando la passkey del usuario. Este problema ha sido solucionado en Firefox 136.

       

    • CVE-2025-1941: Bypass de la configuración de la pantalla de bloqueo en Firefox Focus para Android
      Bajo ciertas circunstancias, un fallo podría haber permitido que un usuario evitara la configuración de autenticación previa en Firefox Focus para Android. Este fallo podría haber permitido a un atacante eludir la opción de seguridad de requerir autenticación antes de usar la aplicación. La vulnerabilidad ha sido corregida en Firefox 136.

       

    • CVE-2025-1935: Clickjacking en la barra de información de registerProtocolHandler
      Un sitio web podría haber utilizado un ataque de clickjacking para engañar al usuario y hacer que se configurara una página web como el manejador predeterminado de un protocolo URL personalizado. Este fallo tiene un impacto bajo y ha sido solucionado en Firefox 136.

       

    • CVE-2025-1936: Modificación en la interpretación de contenido de un archivo JAR
      A través de una URL jar:, un atacante podría haber aprovechado un fallo en la interpretación del contenido de los archivos JAR, al agregar un %00 y una extensión falsa, lo que podría haber permitido ocultar código malicioso dentro de una extensión web. Este problema ha sido solucionado en Firefox 136.

Recursos afectados

    • Versiones de Firefox anteriores a la 136

Es importante tener en cuenta que estas vulnerabilidades afectan tanto a Firefox en sistemas operativos Windows y Android, como a Firefox Focus en dispositivos Android.

Recomendaciones

La solución principal para todas estas vulnerabilidades es la actualización a Firefox 136, que aborda y corrige los fallos de seguridad mencionados. Los usuarios deben asegurarse de realizar la actualización para mitigar los riesgos asociados con cada una de las CVE descritas.

Referencias

https://www.mozilla.org/en-US/security/advisories/mfsa2025-14/

https://www.hkcert.org/security-bulletin/mozilla-products-multiple-vulnerabilities_20250305