Varias medidas y procedimientos de seguridad pueden protegerle contra archivos ejecutables malintencionados.
Presentación
El código malintencionado ejecutable, también conocido como malware o virus, es cada vez más habitual y puede afectar a los usuarios de AutoCAD. Si se permite que se extienda, el malware puede provocar la pérdida de la propiedad intelectual y reducir la productividad. Entre las dos categorías más habituales se incluyen las macros VBA (Microsoft® Visual Basic® para aplicaciones) y los archivos de AutoLISP cargados automáticamente. Entre los ataques más sofisticados que pueden poner en peligro o sustraer la propiedad intelectual, se incluyen las aplicaciones ARX, los activadores de objetos y los archivos DLL (bibliotecas de vínculos dinámicos) malintencionados.
La vulnerabilidad más habitual se presenta al permitir que código ejecutable coexista con datos como, por ejemplo, los siguientes:
- Macros incrustadas en archivos DWG.
- Archivos de AutoLISP que se cargan automáticamente desde la carpeta actual.
Por ejemplo, los archivos ejecutables basados en proyectos que se han comprimido junto a dibujos en un archivo ZIP pueden incluir versiones modificadas de los archivos acad.lsp y acaddoc.lsp, y archivos FAS y VLX que contengan código malintencionado. Cuando el contenido del archivo ZIP se extrae en una carpeta y AutoCAD se inicia haciendo doble clic en un archivo DWG, los archivos LSP se inician también automáticamente.
Asimismo, muchos virus intentan propagarse mediante la edición del archivo acad.mnl, añadiendo una línea en este para cargarse.
Contramedidas de seguridad
Las contramedidas de seguridad de AutoCAD reducen al mínimo el riesgo de ejecución de código malintencionado proporcionando controles que permiten realizar las siguientes tareas:
- Especifique una o más rutas de carpeta exclusivas de solo lectura, o direcciones URL o dominios únicos desde los que puedan cargarse y ejecutarse las aplicaciones autorizadas. Estas direcciones y ubicaciones se controlan mediante las variables de sistema TRUSTEDPATHS y TRUSTEDDOMAINS.
- Limite el acceso a los archivos acad2013.lsp y acad2013doc.lsp, y a sus sucesores permitiendo que se carguen solo desde sus carpetas de instalación por defecto: <directorio de instalación>\Support y <directorio de instalación>\Support\<idioma> respectivamente.
- Limite la carga de aplicaciones de AutoLISP y VBA en la sesión actual de AutoCAD, incluidos todos los archivos LSP, FAS y VLX, y acad.dvb. El comportamiento de carga se controla con la variable de sistema SECURELOAD.
- Proteja el proceso de limpieza tras un ataque desactivando por completo el código ejecutable durante el inicio de AutoCAD. La variable de sistema SAFEMODE de solo lectura muestra y controla esta función con el conmutador de inicio /safemode. Este conmutador permite iniciar AutoCAD de forma segura, por lo que puede realizar cambios en las variables de sistema SECURELOAD, TRUSTEDDOMAINS y TRUSTEDPATHS.
El código malintencionado se pueden incluir en los siguientes tipos de archivo:
- Archivos ARX, DBX, CRX y HDI
- Archivos LSP, FAS, VLX, MNL y SCR
- Ensamblajes .NET
- Macros VBA (archivos DVB)
-
acad.rx
- JavaScript
- Archivos DLL
Importante: El uso del conmutador /safemode también impide que funcionen las Express Tools de AutoCAD y la mayoría de las herramientas de comando de AutoCAD; este solo debe usarse temporalmente en situaciones en las que crea que se ha instalado malware en el sistema.
Recomendaciones
Los siguientes procedimientos recomendados pueden reducir al mínimo su vulnerabilidad frente a código ejecutable malintencionado:
- Mantenga actualizadas las definiciones de virus. Las principales soluciones antivirus pueden identificar y solucionar las infecciones de virus de AutoCAD.
- Active siempre el Control de cuentas de usuario (UAC) de Microsoft Windows 7 y sistemas operativos más recientes.
- Al instalar aplicaciones de terceros que incluyan archivos ARX, DBX, CRX, HDI y DLL, asegúrese de que los archivos instalados estén firmados digitalmente con un certificado emitido por una entidad acreditada, como VeriSign.
- No ejecute nunca una macro VBA o un archivo de AutoLISP desconocidos sin inspeccionar primero el código.
- Conserve siempre el código ejecutable en carpetas que estén separadas de los datos.
- Almacene el código ejecutable en ubicaciones de confianza de solo lectura.
- Incluya siempre incluye los archivos CUIx de AutoCAD compartidos en ubicaciones de confianza de solo lectura.
- Establezca siempre la variable de sistema SECURELOAD en 1 o 2 para impedir que se ejecute código no autorizado en AutoCAD. (Este parámetro también se puede modificar en el cuadro de diálogo Opciones
Ficha Sistema
botón Parámetros de archivo ejecutable o en el Asistente de implantación).
- Establezca siempre la variable de sistema TRUSTEDPATHS en carpetas exclusivas de solo lectura que sean de confianza. La carpeta ejecutable de AutoCAD y sus subcarpetas, y las carpetas de módulos de extensión de las aplicaciones (ApplicationPlugins) son automáticamente de confianza. (Estas rutas también se pueden establecer en el cuadro de diálogo Opciones
ficha Archivo o en el Asistente de implantación).
- Establezca siempre la variable de sistema TRUSTEDDOMAINS para especificar los dominios y las direcciones URL en los que se puede confiar.
Nota: AutoCAD LT® no ejecuta AutoLISP, VBA u otras aplicaciones, por lo que no es necesario tomar estas medidas de seguridad para este componente.