Mehrere Sicherheitsmaßnahmen und Verfahren können Sie vor schadhaften ausführbaren Dateien schützen.
Überblick
Ausführbarer schadhafter Code, auch als Malware oder Viren bekannt, ist häufiger geworden und kann auch Benutzer von AutoCAD treffen. Wenn Malware sich ausbreiten kann, kann dies zu Verlust von geistigem Eigentum und reduzierter Produktivität führen.
Am häufigsten entstehen Schwachstellen, wenn ausführbarer Code mit Daten wie automatisch geladenen AutoLISP-Dateien im Ordner "Starten in" gemeinsam vorhanden sind. Der Ordner für die Option "In folgendem Ordner beginnen" wird entweder durch das Attribut "In folgendem Ordner beginnen" der Desktop-Verknüpfung oder durch Doppelklicken auf eine Datei zum Starten des Produkts festgelegt.
Ausgefeiltere Angriffe, die geistiges Eigentum schädigen oder stehlen, schließen schadhafte ARX-Anwendungen, Objektaktivierer und DLL-Dateien (Dynamic Link Libraries) ein. Eine Bedrohung kann aus VBA (Microsoft ® Visual Basic ® for Applications)-Makros entstehen, die in DWG-Dateien eingebettet sind.
So können projektbasierte ausführbare Dateien, die sich mit Zeichnungen in einer ZIP-Datei befinden, zum Beispiel bearbeitete Versionen der Datei acad.lsp, acaddoc.lsp sowie FAS- und VLX-Dateien mit schadhaftem Code enthalten. Wenn der Inhalt der ZIP-Datei in einen Ordner extrahiert und AutoCAD durch Doppelklicken auf eine DWG-Datei gestartet wird, werden die LSP-Dateien automatisch ebenfalls gestartet.
Zusätzlich versuchen viele Viren, sich zu verbreiten, indem sie die Datei acad.mln bearbeiten und eine Zeile einfügen, mit der sie sich selbst lädt.
Anfällige Dateien
Schadhafter Code kann in den folgenden Dateitypen enthalten sein:
- ARX-, DBX-, CRX-, HDI-Dateien
- LSP-, FAS-, VLX-, MNL, SCR-Dateien
- .NET-Assemblies
- VBA-Makros (DVB-Dateien)
-
acad.rx
- JavaScript
- DLL-Dateien
Gegenmaßnahmen zur Sicherheit
Die AutoCAD-Gegenmaßnahmen zur Sicherheit minimieren das mögliche Ausführen von schadhaftem Code, indem sie Steuerelemente bereitstellen, die Folgendes bewirken:
- Geben Sie einen oder mehrere vertrauenswürdige Ordner für ausführbare Dateien an. Die Unterstützung vertrauenswürdiger Speicherorte werden durch die Systemvariable TRUSTEDPATHS festgelegt, sodass ausführbare Dateien in überwachten, überprüfbaren Ordnern gespeichert werden können. Es wird empfohlen, dass Sie diese Ordner mit Schreibschutz versehen. Diese Speicherorte können vom CAD-Manager gesperrt werden.
- Begrenzt den Zugriff auf die Dateien acad2013.lsp und acad2013doc.lsp und ihre Nachfolger, indem sie nur aus ihren jeweiligen vorgegebenen Installationsverzeichnissen geladen werden dürfen: <Installationsverzeichnis>\Support bzw. <Installationsverzeichnis>\support\<Sprache>.
- Begrenzt das Laden von AutoLISP- und VBA-Anwendungen in der aktuellen AutoCAD-Sitzung, einschließlich aller LSP-, FAS- und VLX-Dateien sowie acad.dvb. Das Ladeverhalten wird durch die Systemvariable SECURELOAD gesteuert.
- Sie können verhindern, dass ausführbare Dateien versehentlich in dem als "In folgendem Ordner beginnen" festgelegten Ordner und in Zeichnungsordnern gesucht und daraus geladen werden, indem Sie die Systemvariable LEGACYCODESEARCH auf 0 festlegen.
- Sichern des Bereinigungsvorgangs nach einem Angriff durch vollständige Deaktivierung von ausführbarem Code beim Starten von AutoCAD. Diese Funktion wird durch die Option /safemode gesteuert und in der Systemvariable SAFEMODE dargestellt. Mit der Option /safemode können Sie AutoCAD sicher starten, sodass Sie Änderungen an den Systemvariablen SECURELOAD und TRUSTEDPATHS vornehmen können.
- Sperren Sie die folgenden Systemvariablen mit dem CAD-Manager-Kontrolldienstprogrammen: LEGACYCODESEARCH, SECURELOAD und TRUSTEDPATHS.
- Legt automatisch eine Sicherheitsstufe fest, indem mehrere der hier beschriebenen Systemvariablen mit dem Befehl SICHERHEITSOPTIONEN gesteuert werden.
Wichtig: Die Option /safemode verhindert jedoch auch die Funktion der AutoCAD Express Tools und der meisten AutoCAD-Befehlswerkzeuge. Daher sollte sie nur vorübergehend in Situationen verwendet werden, bei denen Sie vermuten, dass Malware auf Ihrem System installiert wurde.
Empfehlungen
Die folgenden empfohlenen Vorgehensweisen verringern Ihre Anfälligkeit für schadhaften ausführbaren Code:
- Installieren Sie AutoCAD im vorgegebenen Programmdateispeicherort mit aktivierter Benutzerkontensteuerung (UAC). Führen Sie AutoCAD nicht mit Administratorrechten aus.
- Halten Sie Ihre Virusdefinitionen immer auf dem neuesten Stand. Alle führenden Antivirensoftwarelösungen können AutoCAD-Virusinfektionen erkennen und beheben.
- Wenn Sie Anwendungen von Drittanbietern mit ARX-, DBX-, CRX-, HDI- und DLL-Dateien installieren, stellen Sie sicher, dass die installierten Dateien digital mit einem Zertifikat signiert wurden, das von einer zuverlässigen Quelle vergeben wurde, zum Beispiel VeriSign.
- Führen Sie niemals eine unbekannte AutoLISP-Datei oder ein VBA-Makro aus, ohne den Code vorher zu überprüfen.
- Führen Sie niemals eine unbekannte Skriptdatei aus, ohne sie zu überprüfen.
- Speichern Sie ausführbaren Code in Ordnern, die von Daten getrennt sind.
- Speichern Sie ausführbaren Code an vertrauenswürdigen, schreibgeschützten Speicherorten.
- Platzieren Sie gemeinsam genutzte AutoCAD-CUIx-Dateien in vertrauenswürdigen, schreibgeschützten Speicherorten.
- Setzen Sie die Systemvariable SECURELOAD auf 1 oder 2, um zu verhindern, dass nicht autorisierter Code in AutoCAD ausgeführt wird. Diese Einstellung kann auch im Dialogfeld Optionen Registerkarte System Schaltfläche Einstellungen für ausführbare Dateien oder im Einrichtungsassistenten geändert werden.
- Setzen Sie die Systemvariable TRUSTEDPATHS auf eindeutige, schreibgeschützte Ordner, die vertrauenswürdig sind. Die Ordner C:\Programme\ und C:\Programme (x86) einschließlich der zugehörigen Unterordner werden automatisch als vertrauenswürdig eingestuft. Diese Pfade können auch im Einrichtungsassistenten festgelegt werden.
Anmerkung: AutoCAD LT® kann AutoLISP, VBA oder andere Anwendungen nicht ausführen und benötigt diese Sicherheitsmaßnahmen daher nicht. Es ist jedoch immer empfehlenswert, die optimalen Verfahren bezüglich Sicherheit, einschließlich Beschränkung der Kontorechte, zu verwenden.