Varias medidas y procedimientos de seguridad pueden protegerle contra archivos ejecutables malintencionados.
Descripción general
El código malintencionado ejecutable, también conocido como malware o virus, es cada vez más habitual y puede afectar a los usuarios de AutoCAD y los productos basados en AutoCAD. Si se permite que se extienda, el malware puede provocar la pérdida de la propiedad intelectual y reducir la productividad.
La vulnerabilidad más habitual se produce al permitir la coexistencia de código ejecutable con datos como, por ejemplo, los archivos de AutoLISP cargados en la carpeta "Comenzar en". La carpeta "Comenzar en" se determina en función del atributo "Comenzar en" que se establece en el icono de acceso directo del escritorio o de la carpeta en la que se haga doble clic en un archivo para iniciar el producto.
Entre los ataques más sofisticados que pueden poner en peligro o sustraer la propiedad intelectual, se incluyen las aplicaciones ARX, los activadores de objetos y los archivos DLL (bibliotecas de vínculos dinámicos) malintencionados. Otra amenaza puede proceder de las macros VBA (Microsoft® Visual Basic® para aplicaciones) incrustadas en los archivos DWG.
Por ejemplo, los archivos ejecutables basados en proyectos que se han comprimido junto a dibujos en un archivo ZIP pueden incluir versiones modificadas de los archivos acad.lsp y acaddoc.lsp, y archivos FAS y VLX que contengan código malintencionado. Cuando el contenido del archivo ZIP se extrae en una carpeta y AutoCAD se inicia haciendo doble clic en un archivo DWG, los archivos LSP se inician también automáticamente.
Asimismo, muchos virus intentan propagarse mediante la edición del archivo acad.mnl, añadiendo una línea en este para cargarse.
Además de los archivos ejecutables, existen otras amenazas comunes que pueden utilizarse para explotar AutoCAD y los productos basados en AutoCAD. Entre ellas, se incluyen las siguientes:
- Archivos de comandos, PGP y CUIx subversivos. Examine siembre estos tipos de archivos de fuentes externas detenidamente antes de utilizarlos porque pueden incluir malware oculto.
- Malware insertado en copias pirateadas y complementos no autorizados. Las personas que piratean software pueden insertar fácilmente código adicional, incluido malware que roba su trabajo o convierte su equipo en un equipo "zombie".
- Archivos DWG formados incorrectamente que se han diseñado para el desbordamiento de búferes con código ejecutable. Este es un tipo más sofisticado de ataque diseñado para conseguir que los datos de dibujo manipulados se ejecuten como código en el equipo. El equipo de seguridad de AutoCAD ha estado trabajando para solucionar las amenazas de desbordamiento del búfer en AutoCAD y AutoCAD LT. Si trabaja con datos de diseño confidenciales, abra solo archivos de dibujo de fuentes de confianza.
- Inserción de archivos binarios. Esta categoría incluye la inserción de archivos binarios manipulados, como archivos EXE, DLL y COM, para sustituir a los archivos originales. Para insertar estos archivos en el equipo o una red, se requieren privilegios que pueden concederse mediante la explotación de permisos de carpeta débiles o cuando la aplicación se ejecuta con privilegios de administrador locales.
Archivos vulnerables
El código malintencionado se pueden incluir en los siguientes tipos de archivo:
- Archivos ARX, DBX, CRX y HDI
- Archivos LSP, FAS, VLX, MNL y SCR
- Ensamblajes .NET
- Macros VBA (archivos DVB)
-
acad.rx
- JavaScript
- Archivos DLL
Contramedidas de seguridad
Las contramedidas de seguridad de AutoCAD reducen al mínimo el riesgo de ejecución de código malintencionado proporcionando controles que permiten realizar las siguientes tareas:
- Especifique uno o varias carpetas de confianza para los archivos ejecutables. La variable de sistema TRUSTEDPATHS proporciona compatibilidad con las ubicaciones de confianza para que los archivos ejecutables puedan almacenarse en ubicaciones de carpetas controladas y verificables. Es recomendable establecer estas carpetas como de solo lectura. CAD Manager puede bloquear estas ubicaciones.
- Limite el acceso a los archivos acad<versión>.lsp y acad<versión>doc.lsp, y a sus sucesores permitiendo que se carguen solo desde sus carpetas de instalación por defecto: <carpeta de instalación>\Support y <carpeta de instalación>\Support\<idioma> respectivamente.
- Limite la carga de aplicaciones de AutoLISP y VBA en la sesión actual del producto, incluidos todos los archivos LSP, FAS y VLX, y acad.dvb. El comportamiento de carga se controla con la variable de sistema SECURELOAD.
- Impide la búsqueda y la carga involuntarias de archivos ejecutables desde las carpetas "Comenzar en" y de dibujo dejando la variable de sistema LEGACYCODESEARCH establecida en 0.
- Proteja el proceso de limpieza tras un ataque desactivando completamente el código ejecutable al iniciar el producto. La variable de sistema SAFEMODE de solo lectura muestra y controla esta función con el conmutador de inicio /safemode. El conmutador /safemode permite iniciar el producto de forma segura, por lo que puede realizar cambios en las variables de sistema SECURELOAD y TRUSTEDPATHS.
- Bloquee las siguientes variables de sistema con la Utilidad de control de CAD Manager: LEGACYCODESEARCH, SECURELOAD y TRUSTEDPATHS.
- Establece automáticamente un nivel de seguridad mediante el control de algunas de las variables de sistema que se describen aquí con el comando OPCIONESSEGURIDAD.
Importante: El uso del conmutador /safemode también impide que funcionen las Express Tools de AutoCAD y la mayoría de las herramientas de comando; este solo debe usarse temporalmente en situaciones en las que crea que se ha instalado malware en el sistema.
Recomendaciones
Los siguientes procedimientos recomendados reducirán su vulnerabilidad frente a código ejecutable malintencionado:
- Instale AutoCAD en la ubicación de archivos por defecto del programa con UAC activado. No ejecute AutoCAD con privilegios de administrador.
- Mantenga actualizadas las definiciones de virus. Las principales soluciones antivirus pueden identificar y solucionar las infecciones de virus de AutoCAD.
- Al instalar aplicaciones de terceros que incluyan archivos ARX, DBX, CRX, HDI y DLL, asegúrese de que los archivos instalados estén firmados digitalmente con un certificado emitido por una entidad acreditada, como VeriSign.
- No ejecute nunca una macro VBA o un archivo de AutoLISP desconocidos sin inspeccionar primero el código.
- No ejecute nunca un archivo de comandos desconocido sin inspeccionarlo.
- Conserve el código ejecutable en carpetas que estén separadas de los datos.
- Almacene el código ejecutable en ubicaciones de confianza de solo lectura.
- Incluya incluye los archivos CUIx de AutoCAD compartidos en ubicaciones de confianza de solo lectura.
- Establezca la variable de sistema SECURELOAD en 1 o 2 para impedir que se ejecute código no autorizado en AutoCAD. Este parámetro también se puede modificar en el cuadro de diálogo Opciones ficha Sistema botón Parámetros de archivo ejecutable o en el Asistente de implantación.
- Establezca la variable de sistema TRUSTEDPATHS en carpetas exclusivas de solo lectura que sean de confianza. Las carpetas C:\Archivos de programa\ y C:\Archivos de programa (x86), incluidas sus subcarpetas, son automáticamente de confianza. Estas rutas también se pueden establecer en el Asistente de implantación.
Nota: AutoCAD LT® no ejecuta AutoLISP, VBA u otras aplicaciones, por lo que no es necesario tomar estas medidas de seguridad para este componente. Sin embargo, se recomienda siempre seguir los procedimientos recomendados sobre la seguridad, incluida la limitación de privilegios de cuenta.