Некоторые меры безопасности и практические приемы могут защитить от вредоносных исполняемых файлов.
Обзор
Вредоносный исполняемый код, также известный как вредоносная программа или вирус, стал более распространенным и может повлиять на пользователей AutoCAD. Если вредоносной программе позволить распространиться, это может привести к потере интеллектуальной собственности и снижению производительности.
Наиболее часто уязвимости возникают из-за того, что исполняемый код хранится вместе с данными (например, автоматически загруженными файлами AutoLISP в начальной папке). Более сложные атаки, которые подвергают риску или приводят к краже интеллектуальной собственности, включают вредоносные приложения ARX, адаптеры объектов и файлы DLL (библиотеки динамической связи). Угроза также может исходить от макроса VBA (Microsoft® Visual Basic® for Applications), встроенного в файлы DWG.
Например, проектные исполняемые файлы, объединенные с чертежами в файле ZIP, могут содержать измененные версии файлов acad.lsp, acaddoc.lsp, FAS и файлы VLX, содержащие вредоносные программы. Если содержимое ZIP-файла извлекается в папку и AutoCAD запускается двойным щелчком файла DWG, файлы LSP также автоматически запускаются.
Кроме того, многие вирусы распространяются путем редактирования acad.mnl, добавляя в него строку для собственной загрузки.
Уязвимые файлы
Вредоносный код можно обнаружить в следующих типах файлов:
- файлы ARX, DBX, CRX, HDI
- файлы LSP, FAS, VLX, MNL, SCR
- сборки .NET
- макросы VBA (файлы DVB)
-
acad.rx
- JavaScript
- файлы DLL
Меры обеспечения безопасности
Меры обеспечения безопасности AutoCAD сводят к минимуму возможность выполнения вредоносного кода, обеспечивая управление, которое
- Укажите одну или несколько доверенных папок для исполняемых файлов. Системная переменная TRUSTEDPATHS, присваиваемая доверенным расположениям, обеспечивает постоянный контроль над папками, в которых хранятся исполняемые файлы. Рекомендуется делать эти папки доступными только для чтения. Эти расположения можно заблокировать в CAD Manager.
- Ограничивает доступ к файлам acad2013.lsp и acad2013doc.lsp и их последующим сегментам, позволяя им загружаться только из папок установки по умолчанию: <папка установки>\Support и <папка установки>\Support\<язык> соответственно.
- Ограничивает загрузку приложений AutoLISP и VBA в текущем сеансе AutoCAD, включая все файлы LSP, FAS или VLX, а также acad.dvb. Поведение загрузки контролируется системной переменной SECURELOAD.
- Во избежание случайного обнаружения и загрузки исполняемых файлов из начальной папки и папок чертежей не изменяйте изначально присвоенное системной переменной LEGACYCODEPATH значение 0.
- Обеспечивает процесс очистки после атаки, полностью отключая исполняемый код при запуске AutoCAD. Эта возможность управляется переключателем запуска безопасного режима и отражается в системной переменной SAFEMODE только для чтения. Переключатель безопасного режима позволяет безопасно запустить AutoCAD для изменения системных переменных SECURELOAD и TRUSTEDPATHS.
- Блокирует следующие системные переменные с помощью Диспетчера Интернет-компонентов: LEGACYCODESEARCH, SECURELOAD, TRUSTEDDOMAINS и TRUSTEDPATHS.
- Автоматически устанавливает уровень безопасности, управляя несколькими описанными здесь системными переменными с помощью команды БЕЗОПНАСТР.
Важное замечание: Использование переключателя безопасного режима также позволяет избежать срабатывания AutoCAD Express Tools и большинства инструментов-команд AutoCAD, и должен использоваться только временно в ситуациях, когда предполагается, что в системе была установлена вредоносная программа.
Рекомендации
Следующие практические рекомендации сводят к минимуму уязвимость в отношении вредоносносного исполняемого кода:
- Для папки установки AutoCAD должно быть установлено значение "Только чтение".
- Создавайте определения для вирусов. Все ведущие антивирусные решения способны обнаруживать и устранять результаты действия вирусов в AutoCAD.
- Включайте контроль учетных записей (UAC) для Microsoft Windows 7 и более поздних версий операционных систем.
- При установке сторонних приложений, включающих файлы ARX, DBX, CRX, HDI и DLL, убедитесь в том, что установленные файлы подписаны цифровой подписью, сертифицированной заслуживающим доверия источником, например VeriSign.
- Никогда не запускайте неизвестный файл AutoLISP или макрос VBA без предварительного просмотра кода.
- Храните исполняемый код в отдельных от данных папках.
- Храните исполняемый код в доверенных расположениях, доступных только для чтения.
- Размещайте файлы адаптации CUIx AutoCAD в доверенных расположениях, доступных только для чтения.
- Задавайте системной переменной SECURELOAD значение 1 или 2, чтобы предотвратить выполнение несанкционированного кода в AutoCAD. Этот параметр также можно изменить в диалоговом окне "Параметры" вкладка "Система" "Параметры исполняемого файла" (кнопка) или с помощью Мастера развертывания.
- Задавайте системной переменной TRUSTEDPATHS уникальные папки только для чтения, которым можно доверять. Папка установки AutoCAD, папка %ProgramFiles%\Autodesk\ApplicationPlugins, а также папки и вложенные папки %ProgramFiles (x86)%\Autodesk\ApplicationPlugins автоматически считаются надежными. Эти пути также можно задать в диалоговом окне "Параметры" вкладка "Файл" или с помощью Мастера развертывания.
Прим.: AutoCAD LT ® не работает с AutoLISP, VBA или другими приложениями и не требует таких мер безопасности.