LAC WATCH

セキュリティとITの最新情報

RSS

株式会社ラック

メールマガジン

サイバーセキュリティや
ラックに関する情報をお届けします。

Facebook X Instagram
注意喚起 | 

Autodesk Installerにおける権限昇格の脆弱性

LAC Advisory No.141

デジタルペンテスト部の飯田です。

米オートデスク社が提供するソフトウェア「Autodesk Installer」に権限昇格の脆弱性を発見しました。この脆弱性を悪用された場合、一般ユーザーからSYSTEM権限で任意コードを実行される恐れがあるため、早急な対策を行う必要があります。

当該ソフトウェアは、同社が提供する別ソフトウェアをインストールする際に、自動的にインストールされる常駐サービスです。ユーザーが意図していなくてもバックグラウンドで動作し続け、インストールされているだけで攻撃が可能な状態となります。脆弱性を抱えたまま運用しているケースも想定されるため、本脆弱性の影響を受けないか確認することを推奨します。

メール

サイバーセキュリティやラックに関する様々な情報をお届けします。

注意喚起情報をタイムリーに受け取れるメールマガジンの登録はこちら

影響を受けるソフトウェア

  • Autodesk Installer 2.18以下のバージョン

影響有無の確認方法

エクスプローラーによる確認

C:¥Program Files¥Autodesk¥AdODIS¥V1 をエクスプローラーで開き、RemoveODIS.exeを右クリックしてプロパティの詳細から製品バージョンを確認します。

下図に示す例では、バージョンが2.19であるため影響を受けません。

エクスプローラーによる確認例

レジストリによる確認

HKEY_LOCAL_MACHINE¥SOFTWARE¥Autodesk¥ODIS¥Version の値からバージョンを確認します。下図に示す例では、バージョンが2.19であるため影響を受けません。

レジストリによる確認例

解説

当該ソフトウェアは、製品開発者が提供する別ソフトウェアのインストールに使用される常駐サービスです。CVE-2025-10885は当該ソフトウェアの常駐サービスに対して細工されたファイルを実行するように指示を送ることで、一般ユーザーがSYSTEM権限で任意コードを実行することが可能な脆弱性です。

対策方法

製品開発者が提供する情報をもとに、当該ソフトウェアを最新版のバージョンにアップデートしてください。

Security Advisories | Autodesk | adsk-sa-2025-0022

発見者

飯田 雅裕(株式会社ラック デジタルペンテスト部)

公表までの経緯

本脆弱性は、ラックからZero Day Initiative(ZDI)に報告し、ZDIによって開発者との調整が行われました。

CVE番号

CVE-2025-10885(https://www.cve.org/CVERecord?id=CVE-2025-10885)

この記事は役に立ちましたか?

はい いいえ

関連記事

LAC WATCH

関連記事をご紹介します

  • 脆弱性の概要をつかむ!~脆弱性評価指標の活用~

    脆弱性の概要をつかむ!~脆弱性評価指標の活用~

  • ペネトレーションテストはどこまでやればいい?

    ペネトレーションテストはどこまでやればいい?

  • ランサムウェア感染、OTを標的としたサイバー攻撃の傾向分析と対策手法の解説~セミナーレポート~

    ランサムウェア感染、OTを標的としたサイバー攻撃の傾向分析と対策手法の解説~セミナーレポート~

page top