Mehrere Sicherheitsmaßnahmen und Verfahren können Sie vor schadhaften ausführbaren Dateien schützen.
Überblick
Ausführbarer schadhafter Code, auch als Malware oder Viren bekannt, ist häufiger geworden und kann auch Benutzer von AutoCAD und AutoCAD-basierten Produkten treffen. Wenn Malware sich ausbreiten kann, kann dies zum Verlust von geistigem Eigentum und reduzierter Produktivität führen.
Am häufigsten entstehen Schwachstellen, wenn ausführbarer Code mit Daten wie automatisch geladenen AutoLISP-Dateien im Ordner "Starten in" gemeinsam vorhanden sind. Der Ordner für die Option "In folgendem Ordner beginnen" wird entweder durch das Attribut "In folgendem Ordner beginnen" der Desktop-Verknüpfung oder durch Doppelklicken auf eine Datei zum Starten des Produkts festgelegt.
Ausgefeiltere Angriffe, die geistiges Eigentum schädigen oder stehlen, schließen schadhafte ARX-Anwendungen, Objektaktivierer und DLL-Dateien (Dynamic Link Libraries) ein. Eine Bedrohung kann aus VBA (Microsoft ® Visual Basic ® for Applications)-Makros entstehen, die in DWG-Dateien eingebettet sind.
So können projektbasierte ausführbare Dateien, die sich mit Zeichnungen in einer ZIP-Datei befinden, beispielsweise bearbeitete Versionen der Dateien acad.lsp und acaddoc.lsp sowie FAS- und VLX-Dateien mit schadhaftem Code enthalten. Wenn der Inhalt der ZIP-Datei in einen Ordner extrahiert und AutoCAD durch Doppelklicken auf eine DWG-Datei gestartet wird, werden die LSP-Dateien automatisch ebenfalls gestartet.
Außerdem versuchen viele Viren, sich zu verbreiten, indem sie die Datei acad.mln bearbeiten und eine Zeile einfügen, mit der sie sich selbst lädt.
Zusätzlich zu ausführbaren Dateien gibt es weitere verbreitete Bedrohungen, die verwendet werden können, um AutoCAD und AutoCAD-basierte Produkte auszunutzen. Zu diesen Bedrohungen gehören:
- Subversive Skript-, PGP- und CUIx-Dateien. Prüfen Sie diese aus externen Quellen stammenden Dateitypen sorgfältig, bevor Sie diese verwenden, da sie verborgene Malware enthalten können.
- Malware, die in gecrackte Kopien und nicht autorisierte Add-Ons eingefügt wird. Personen, die Software knacken, können problemlos zusätzlichen Code einfügen, einschließlich Malware, der Ihre Arbeit stiehlt oder Ihren Computer in einen so genannten "Zombie-Computer" verwandelt.
- Fehlerhafte DWG-Dateien, die zum Ausnutzen des Pufferüberlaufs mit ausführbarem Code konzipiert sind. Dies ist eine raffiniertere Angriffsmethode, damit manipulierte Zeichnungsdaten als Code auf Ihrem Computer ausgeführt werden. Das AutoCAD-Sicherheitsteam arbeitet daran, die Ausnutzung des Pufferüberlaufs in AutoCAD und AutoCAD LT zu verhindern. Wenn Sie mit vertraulichen Konstruktionsdaten arbeiten, öffnen Sie nur die Zeichnungsdateien, die aus vertrauenswürdigen Quellen stammen.
- Binary Planting. Diese Kategorie umfasst das Einschleusen von manipulierten binären Dateien, wie beispielsweise EXE-, DLL- und COM-Dateien, als Ersatz für legitime Dateien. Um diese Dateien in Ihren Computer oder in ein Netzwerk einzuschleusen, sind Berechtigungen erforderlich, die durch die Ausnutzung der unzureichenden Ordnerberechtigungen gewährt werden können, oder wenn die Anwendung mit lokalen Administratorrechten ausgeführt wird.
Anfällige Dateien
Schadhafter Code kann in den folgenden Dateitypen enthalten sein:
- ARX-, DBX-, CRX-, HDI-Dateien
- LSP-, FAS-, VLX-, MNL, SCR-Dateien
- .NET-Assemblies
- VBA-Makros (DVB-Dateien)
-
acad.rx
- JavaScript
- DLL-Dateien
Gegenmaßnahmen zur Sicherheit
Die AutoCAD-Gegenmaßnahmen zur Sicherheit minimieren das mögliche Ausführen von schadhaftem Code, indem sie Steuerelemente bereitstellen, die Folgendes bewirken:
- Geben Sie einen oder mehrere vertrauenswürdige Ordner für ausführbare Dateien an. Die Unterstützung vertrauenswürdiger Speicherorte werden durch die Systemvariable TRUSTEDPATHS festgelegt, sodass ausführbare Dateien in überwachten, überprüfbaren Ordnern gespeichert werden können. Es wird empfohlen, dass Sie diese Ordner mit Schreibschutz versehen. Diese Speicherorte können vom CAD-Manager gesperrt werden.
- Begrenzt den Zugriff auf die Dateien acad<Version>.lsp und acad<Version>doc.lsp sowie ihre Nachfolger, indem sie nur aus ihren jeweiligen vorgegebenen Installationsverzeichnissen geladen werden dürfen: <Installationsordner>\Support bzw. <Installationsordner>\Support\<Sprache>.
- Begrenzt das Laden von AutoLISP- und VBA-Anwendungen in der aktuellen Sitzung des Produkts, einschließlich aller LSP-, FAS- und VLX-Dateien sowie acad.dvb. Das Ladeverhalten wird durch die Systemvariable SECURELOAD gesteuert.
- Sie können verhindern, dass ausführbare Dateien versehentlich in dem als "In folgendem Ordner beginnen" festgelegten Ordner und in Zeichnungsordnern gesucht und daraus geladen werden, indem Sie die Systemvariable LEGACYCODESEARCH auf 0 festlegen.
- Schützen Sie den Bereinigungsvorgang nach einem Angriff durch vollständige Deaktivierung von ausführbarem Code beim Starten des Produkts. Diese Funktion wird durch die Option /safemode gesteuert und durch die schreibgeschützte Systemvariable SAFEMODE dargestellt. Mit der Option /safemode können Sie das Produkt sicher starten, sodass Sie Änderungen an den Systemvariablen SECURELOAD und TRUSTEDPATHS vornehmen können.
- Sperren Sie die folgenden Systemvariablen mit dem CAD-Manager-Kontrolldienstprogrammen: LEGACYCODESEARCH, SECURELOAD und TRUSTEDPATHS.
- Legt automatisch eine Sicherheitsstufe fest, indem mehrere der hier beschriebenen Systemvariablen mit dem Befehl SICHERHEITSOPTIONEN gesteuert werden.
Wichtig: Die Option /safemode verhindert jedoch auch die Funktion der AutoCAD Express Tools und der meisten Befehle. Daher sollte sie nur vorübergehend verwendet werden, wenn Sie vermuten, dass Malware auf Ihrem System installiert wurde.
Empfehlungen
Die folgenden empfohlenen Vorgehensweisen verringern Ihre Anfälligkeit für schadhaften ausführbaren Code:
- Installieren Sie AutoCAD im vorgegebenen Programmdateispeicherort mit aktivierter Benutzerkontensteuerung (UAC). Führen Sie AutoCAD nicht mit Administratorrechten aus.
- Halten Sie Ihre Virusdefinitionen immer auf dem neuesten Stand. Alle führenden Antivirensoftwarelösungen können AutoCAD-Virusinfektionen erkennen und beheben.
- Wenn Sie Anwendungen von Drittanbietern mit ARX-, DBX-, CRX-, HDI- und DLL-Dateien installieren, stellen Sie sicher, dass die installierten Dateien digital mit einem Zertifikat signiert wurden, das von einer zuverlässigen Quelle vergeben wurde, zum Beispiel VeriSign.
- Führen Sie niemals eine unbekannte AutoLISP-Datei oder ein VBA-Makro aus, ohne den Code vorher zu überprüfen.
- Führen Sie niemals eine unbekannte Skriptdatei aus, ohne sie zu überprüfen.
- Speichern Sie ausführbaren Code in Ordnern, die von Daten getrennt sind.
- Speichern Sie ausführbaren Code an vertrauenswürdigen, schreibgeschützten Speicherorten.
- Platzieren Sie gemeinsam genutzte AutoCAD-CUIx-Dateien in vertrauenswürdigen, schreibgeschützten Speicherorten.
- Setzen Sie die Systemvariable SECURELOAD auf 1 oder 2, um zu verhindern, dass nicht autorisierter Code in AutoCAD ausgeführt wird. Diese Einstellung kann auch im Dialogfeld Optionen Registerkarte System Schaltfläche Einstellungen für ausführbare Dateien oder im Einrichtungsassistenten geändert werden.
- Setzen Sie die Systemvariable TRUSTEDPATHS auf eindeutige, schreibgeschützte Ordner, die vertrauenswürdig sind. Die Ordner C:\Programme\ und C:\Programme (x86) einschließlich der zugehörigen Unterordner werden automatisch als vertrauenswürdig eingestuft. Diese Pfade können auch im Einrichtungsassistenten festgelegt werden.
Anmerkung: AutoCAD LT® kann AutoLISP, VBA oder andere Anwendungen nicht ausführen und benötigt diese Sicherheitsmaßnahmen daher nicht. Es ist jedoch immer empfehlenswert, die optimalen Verfahren bezüglich Sicherheit, einschließlich Beschränkung der Kontorechte, zu verwenden.