Autodesk ha solucionado una vulnerabilidad crítica identificada como CVE-2025-5039, la cual podría permitir a un atacante ejecutar código arbitrario en sistemas afectados, según ha informado el medio de comunicación Tenable.
La vulnerabilidad reside en el manejo inadecuado de archivos diseñados de forma maliciosa dentro de los productos Autodesk, lo que permite la ejecución remota de código (RCE) sin interacción significativa del usuario. El fallo se clasifica con una puntuación CVSS de 8.8, lo que indica un nivel de riesgo elevado, ya que un atacante podría comprometer completamente el sistema afectado.
Según los informes, esta vulnerabilidad afecta principalmente a Autodesk AutoCAD 2025 y posiblemente a otras aplicaciones que comparten el mismo motor de procesamiento de archivos. Un atacante podría explotar el fallo engañando a la víctima para que abra un archivo especialmente manipulado, lo que provocaría la ejecución de código malicioso con los privilegios del usuario actual.
Autodesk ha publicado actualizaciones de seguridad para mitigar este problema, instando a los usuarios a aplicar parches críticos de inmediato. La compañía recomienda descargar las versiones corregidas a través del portal oficial de actualizaciones para evitar que los sistemas queden expuestos a ataques.
El riesgo se incrementa debido a que las herramientas afectadas se utilizan en entornos empresariales, ingenieriles y de diseño industrial, lo que las convierte en un objetivo atractivo para actores maliciosos que buscan acceso a información sensible o interrumpir operaciones.
Versiones vulnerables:
- Autodesk AutoCAD 2025 (versiones previas al parche de seguridad)
Versiones estables:
- AutoCAD 2025 actualizado con el parche publicado en enero de 2025 (consultar portal oficial de Autodesk para la última compilación segura)
Los especialistas en ciberseguridad (Puedes poner que se recomienda) a las organizaciones reforzar sus políticas de control de archivos y educar a los usuarios para evitar la apertura de documentos de origen desconocido, ya que esta técnica sigue siendo uno de los vectores más comunes en campañas de ataque.
https://www.tenable.com/cve/CVE-2025-5039
https://www.incibe.es/incibe-cert/alerta-temprana/vulnerabilidades/cve-2025-3487