CVE-2026-4344 描述了 Autodesk Fusion 桌面应用程序中存在的跨站脚本攻击 (XSS) 漏洞。攻击者可以通过在组件名称中注入恶意 HTML 载荷,并在用户点击删除确认对话框时触发该载荷来利用此漏洞。该漏洞可能导致攻击者读取本地文件或执行任意代码,影响 Autodesk Fusion 2606.0 至 2702.1.47 版本。Autodesk 已发布补丁,建议用户升级至 2702.1.47 版本。
该 XSS 漏洞允许攻击者在受害者点击删除确认对话框时执行恶意脚本。攻击者可以利用此漏洞读取本地文件,例如包含敏感信息的配置文件或文档。更严重的是,攻击者可以在当前进程的上下文中执行任意代码,从而完全控制受影响的系统。这种攻击可能导致数据泄露、恶意软件安装或系统被远程控制。虽然目前尚未观察到大规模利用,但该漏洞的易利用性使其成为潜在的安全威胁。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未将其添加到 CISA KEV 目录中,但其 CVSS 评分为 7.1 (高),表明其具有中等概率被利用。虽然尚未发现公开的 PoC,但 XSS 漏洞通常易于利用,因此建议尽快采取缓解措施。
Users of Autodesk Fusion who rely on the delete confirmation dialog for managing components are at risk. Specifically, organizations with legacy Fusion deployments (versions 2606.0–2702.1.47) and those with users who frequently interact with component deletion processes are particularly vulnerable. Shared hosting environments where multiple users share the same Fusion installation could also amplify the impact of this vulnerability.
• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID = 1001 and Message -match 'Autodesk Fusion'"• windows / supply-chain:
Get-Process -Name Fusion | Select-Object -ExpandProperty Path• generic web: Inspect network traffic for requests to Fusion endpoints containing unusual HTML or JavaScript code in component names. • generic web: Review Fusion application logs for errors or warnings related to HTML parsing or rendering.
disclosure
漏洞利用状态
EPSS
0.02% (6% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Autodesk Fusion 升级至 2702.1.47 或更高版本。如果无法立即升级,可以考虑限制用户对 Fusion 应用程序的访问权限,并禁用不必要的组件。此外,实施严格的输入验证和输出编码策略,以防止恶意 HTML 载荷注入。虽然无法完全阻止 XSS,但这些措施可以降低攻击风险。升级后,请验证漏洞是否已成功修复,例如通过尝试触发删除确认对话框并检查是否出现任何异常行为。
Actualice Autodesk Fusion a la versión 2702.1.47 o posterior para mitigar la vulnerabilidad de XSS. Descargue la última versión desde el sitio web oficial de Autodesk o a través de los canales de actualización de la aplicación. Esta actualización corrige la forma en que se manejan los nombres de componentes, evitando la ejecución de scripts maliciosos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-4344 是 Autodesk Fusion 2606.0–2702.1.47 版本中发现的跨站脚本攻击 (XSS) 漏洞。攻击者可以通过恶意 HTML 载荷触发 XSS,可能导致读取本地文件或执行任意代码。
如果您正在使用 Autodesk Fusion 2606.0 至 2702.1.47 版本,则可能受到此漏洞的影响。请尽快升级至 2702.1.47 或更高版本。
最有效的修复方法是升级至 Autodesk Fusion 2702.1.47 或更高版本。
虽然目前尚未观察到大规模利用,但由于该漏洞的易利用性,建议尽快采取缓解措施。
请访问 Autodesk 官方安全公告页面,搜索 CVE-2026-4344 以获取更多信息。
CVSS 向量