Plusieurs pratiques et mesures de sécurité peuvent vous permettre de vous protéger contre les fichiers exécutables malveillants.
Vue d'ensemble
Le code exécutable malveillant, également connu sous le nom de logiciel malveillant ou virus, est de plus en plus répandu et peut affecter les utilisateurs d'AutoCAD. Un logiciel malveillant parvenant à se propager peut entraîner une perte de la propriété intellectuelle et réduire la productivité.
La vulnérabilité la plus courante est due à la coexistence entre du code exécutable et des données, comme dans les fichiers AutoLISP qui sont automatiquement chargés dans le dossier de démarrage. Le dossier de démarrage est déterminé soit par l'attribut de démarrage défini dans l'icône de raccourci bureau, soit par le dossier dans lequel vous cliquez deux fois sur un fichier pour démarrer le produit.
Les attaques plus sophistiquées compromettant ou volant la propriété intellectuelle incluent les applications ARX malveillantes, les programmes d'activation des objets et les DLL (bibliothèques de liens dynamiques). Une autre menace peut provenir des macros VBA (Microsoft® Visual Basic® pour Applications) intégrées dans des fichiers DWG.
Par exemple, les fichiers exécutables d'un projet fournis avec des dessins dans un fichier ZIP peuvent inclure des versions modifiées de fichiers acad.lsp, acaddoc.lsp, FAS et VLX comprenant du code malveillant. Lorsque le contenu du fichier ZIP est extrait dans un dossier et qu'AutoCAD est lancé en cliquant deux fois sur un fichier DWG, les fichiers LSP sont également lancés automatiquement.
En outre, de nombreux virus tentent de s'auto-propager en modifiant le fichier acad.mnl par l'ajout d'une ligne de manière à s'auto-charger.
Fichiers vulnérables
Le code malveillant peut être inclus dans les types de fichier suivants :
- Fichiers ARX, DBX, CRX, HDI
- Fichiers LSP, FAS VLX, MNL et SCR
- Assemblys .NET
- Macros VBA (fichiers DVB)
-
acad.rx
- JavaScript
- Fichiers DLL
Contre-mesures de sécurité
Les contre-mesures de sécurité AutoCAD permettent de réduire les risques d'exécution de code malveillant en fournissant des options effectuant les opérations suivantes :
- Indiquez un ou plusieurs dossiers approuvés pour les fichiers exécutables. Les emplacements approuvés sont pris en charge par la variable système TRUSTEDPATHS, de sorte que les fichiers exécutables peuvent être stockés dans des emplacements de dossier contrôlés et pouvant être vérifiés. Il est recommandé de définir ces dossiers en "Lecture seule". Ces emplacements peuvent être verrouillés par le gestionnaire CAO.
- Limitation de l'accès aux fichiers acad2013.lsp et acad2013doc.lsp et à leurs successeurs en autorisant leur chargement à partir de leur dossier d'installation par défaut uniquement : <dossier d'installation>\Support et <dossier d'installation>\Support\<langue> respectivement.
- Limitation du chargement des applications AutoLISP et VBA dans la session AutoCAD courante, y compris tous les fichiers LSP, FAS et VLX, ainsi que acad.dvb. Ce comportement est contrôlé par la variable système SECURELOAD.
- Empêcher la recherche et le chargement involontaire de fichiers exécutables à partir des dossiers de démarrage et de dessin en laissant la variable système LEGACYCODESEARCH définie sur 0.
- Sécurisation du processus de nettoyage après une attaque en désactivant complètement le code exécutable au démarrage d'AutoCAD. Cette fonctionnalité est contrôlée par le commutateur de démarrage /safemode et est reflétée par la variable système SAFEMODE en lecture seule. Le commutateur /safemode vous permet de démarrer AutoCAD en toute sécurité et de modifier ainsi les variables système SECURELOAD et TRUSTEDPATHS.
- Verrouillage des variables système suivantes à l'aide de l'utilitaire de contrôle des gestionnaires CAO : LEGACYCODESEARCH, SECURELOAD et TRUSTEDPATHS.
- Définition automatique du niveau de sécurité en contrôlant plusieurs variables système décrites ici à l'aide de la commande OPTIONSSECURITE.
Important : Le commutateur /safemode permet également de bloquer le fonctionnement des outils Express Tools AutoCAD et de la plupart des outils de commande AutoCAD. Celui-ci ne doit être utilisé que de manière temporaire, lorsque vous pensez qu'un logiciel malveillant a été installé sur votre système.
Recommandations
Les meilleures pratiques suivantes contribuent à réduire votre vulnérabilité au code exécutable malveillant :
- Installez AutoCAD à l'emplacement par défaut des fichiers de programme avec le contrôle de compte d'utilisateur activé. N'exécutez pas AutoCAD avec des privilèges d'administrateur.
- Conservez vos définitions de virus à jour. Toutes les solutions antivirus les plus connues peuvent identifier et corriger les virus affectant AutoCAD.
- Lors de l'installation d'applications tierces impliquant des fichiers ARX, DBX, CRX, HDI et DLL, assurez-vous que les fichiers installés possèdent une signature numérique et un certificat émis par une source reconnue, par exemple VeriSign.
- N'exécutez jamais une macro VBA ou un fichier AutoLISP inconnu sans avoir au préalable vérifié le code.
- N'exécutez jamais un fichier script inconnu sans l'inspecter.
- Conservez le code exécutable dans des dossiers distincts des données.
- Enregistrez le code exécutable dans des emplacements approuvés et en lecture seule.
- Enregistrez les fichiers CUIx AutoCAD partagés dans des emplacements approuvés et en lecture seule.
- Définissez la variable système SECURELOAD sur 1 ou 2 pour éviter toute exécution de code non autorisé dans AutoCAD. Vous pouvez aussi modifier ce paramètre dans la boîte de dialogue Options onglet Système bouton Paramètres des fichiers exécutables, ou dans l'assistant de répartition.
- Définissez la variable système TRUSTEDPATHS sur des dossiers uniques et en lecture seule pouvant être approuvés. Les dossiers C:\Program Files\ et C:\Program Files (x86), y compris leurs sous-dossiers, sont automatiquement approuvés. Ces chemins peuvent également être définis dans l'assistant de répartition.
Remarque : AutoCAD LT® n'exécute pas AutoLISP, VBA ou d'autres applications et ne requiert pas ces mesures de sécurité. Toutefois, il est toujours recommandé de suivre les meilleures pratiques relatives à la sécurité, y compris la limitation des privilèges de compte.