Plusieurs pratiques et mesures de sécurité peuvent vous permettre de vous protéger contre les fichiers exécutables malveillants.
Vue d'ensemble
Le code exécutable malveillant, également connu sous le nom de logiciel malveillant ou virus, est de plus en plus répandu et peut affecter les utilisateurs d'AutoCAD et des produits basés sur AutoCAD. Un logiciel malveillant parvenant à se propager peut entraîner une perte de la propriété intellectuelle et réduire la productivité.
La vulnérabilité la plus courante est due à la coexistence entre du code exécutable et des données, comme dans les fichiers AutoLISP qui sont automatiquement chargés dans le dossier de démarrage. Le dossier de démarrage est déterminé soit par l'attribut de démarrage défini dans l'icône de raccourci bureau, soit par le dossier dans lequel vous cliquez deux fois sur un fichier pour démarrer le produit.
Les attaques plus sophistiquées compromettant ou volant la propriété intellectuelle incluent les applications ARX malveillantes, les programmes d'activation des objets et les DLL (bibliothèques de liens dynamiques). Une autre menace peut provenir des macros VBA (Microsoft® Visual Basic® pour Applications) intégrées dans des fichiers DWG.
Par exemple, les fichiers exécutables d'un projet fournis avec des dessins dans un fichier ZIP peuvent inclure des versions modifiées de fichiers acad.lsp, acaddoc.lsp, FAS et VLX comprenant du code malveillant. Lorsque le contenu du fichier ZIP est extrait dans un dossier et qu'AutoCAD est lancé en cliquant deux fois sur un fichier DWG, les fichiers LSP sont également lancés automatiquement.
En outre, de nombreux virus tentent de s'auto-propager en modifiant le fichier acad.mnl par l'ajout d'une ligne de manière à s'auto-charger.
Outre les fichiers exécutables, d'autres menaces courantes peuvent être utilisées pour exploiter AutoCAD et les produits basés sur AutoCAD. Elles peuvent prendre la forme suivante :
- Script subversif, PGP et fichiers CUIx. Examinez toujours avec soin ces types de fichiers provenant de sources externes avant leur utilisation, car ils peuvent dissimuler des logiciels malveillants.
- Logiciels malveillants insérés dans les copies craquées et les modules complémentaires non autorisés. Les personnes qui craquent des logiciels peuvent facilement insérer un code supplémentaire, y compris des programmes malveillants qui volent votre travail ou transforment votre ordinateur en zombie.
- Fichiers DWG malformés conçus pour submerger les tampons avec un code exécutable. Il s'agit d'un type d'attaque plus sophistiqué conçu pour faire exécuter des données de dessin altérées comme code sur votre ordinateur. L'équipe de sécurité d'AutoCAD s'efforce d'empêcher le dépassement des tampons dans AutoCAD et AutoCAD LT. Si vous travaillez avec des données de conception sensibles, ouvrez uniquement les fichiers de dessin provenant de sources autorisées.
- Insertion de fichiers binaires. Cette catégorie comprend l'insertion de fichiers binaires trafiqués tels que des fichiers EXE, DLL et COM en remplacement des fichiers appropriés. L'insertion de ces fichiers sur votre ordinateur ou sur un réseau nécessite des privilèges qui peuvent être accordés en exploitant les faiblesses des droits d'accès aux dossiers, ou si l'application est en cours d'exécution avec des privilèges d'administrateur local.
Fichiers vulnérables
Le code malveillant peut être inclus dans les types de fichier suivants :
- Fichiers ARX, DBX, CRX, HDI
- Fichiers LSP, FAS VLX, MNL et SCR
- Assemblys .NET
- Macros VBA (fichiers DVB)
-
acad.rx
- JavaScript
- Fichiers DLL
Contre-mesures de sécurité
Les contre-mesures de sécurité AutoCAD permettent de réduire les risques d'exécution de code malveillant en fournissant des options effectuant les opérations suivantes :
- Indiquez un ou plusieurs dossiers approuvés pour les fichiers exécutables. Les emplacements approuvés sont pris en charge par la variable système TRUSTEDPATHS, de sorte que les fichiers exécutables peuvent être stockés dans des emplacements de dossier contrôlés et pouvant être vérifiés. Il est recommandé de définir ces dossiers en "Lecture seule". Ces emplacements peuvent être verrouillés par le gestionnaire CAO.
- Limitation de l'accès aux fichiers acad<release>.lsp et acad<release>doc.lsp et à leurs successeurs en autorisant leur chargement à partir de leur dossier d'installation par défaut uniquement : <dossier d'installation>\Support et <dossier d'installation>\Support\<langue> respectivement.
- Limitation du chargement des applications AutoLISP et VBA dans la session courante du produit, y compris tous les fichiers LSP, FAS et VLX, ainsi que acad.dvb. Ce comportement est contrôlé par la variable système SECURELOAD.
- Empêcher la recherche et le chargement involontaire de fichiers exécutables à partir des dossiers de démarrage et de dessin en laissant la variable système LEGACYCODESEARCH définie sur 0.
- Sécurisation du processus de nettoyage après une attaque en désactivant complètement le code exécutable au démarrage du produit. Cette fonctionnalité est contrôlée par le commutateur de démarrage /safemode et est reflétée par la variable système SAFEMODE en lecture seule. Le commutateur /safemode vous permet de démarrer le produit en toute sécurité et de modifier ainsi les variables système SECURELOAD et TRUSTEDPATHS.
- Verrouillage des variables système suivantes à l'aide de l'utilitaire de contrôle des gestionnaires CAO : LEGACYCODESEARCH, SECURELOAD et TRUSTEDPATHS.
- Définition automatique du niveau de sécurité en contrôlant plusieurs variables système décrites ici à l'aide de la commande OPTIONSSECURITE.
Important : Le commutateur /safemode permet également de bloquer le fonctionnement des outils Express Tools AutoCAD et de la plupart des commandes. Celui-ci ne doit être utilisé que de manière temporaire, lorsque vous pensez qu'un logiciel malveillant a été installé sur votre système.
Recommandations
Les meilleures pratiques suivantes contribuent à réduire votre vulnérabilité au code exécutable malveillant :
- Installez AutoCAD à l'emplacement par défaut des fichiers de programme avec le contrôle de compte d'utilisateur activé. N'exécutez pas AutoCAD avec des privilèges d'administrateur.
- Conservez vos définitions de virus à jour. Toutes les solutions antivirus les plus connues peuvent identifier et corriger les virus affectant AutoCAD.
- Lors de l'installation d'applications tierces impliquant des fichiers ARX, DBX, CRX, HDI et DLL, assurez-vous que les fichiers installés possèdent une signature numérique et un certificat émis par une source reconnue, par exemple VeriSign.
- N'exécutez jamais une macro VBA ou un fichier AutoLISP inconnu sans avoir au préalable vérifié le code.
- N'exécutez jamais un fichier script inconnu sans l'inspecter.
- Conservez le code exécutable dans des dossiers distincts des données.
- Enregistrez le code exécutable dans des emplacements approuvés et en lecture seule.
- Enregistrez les fichiers CUIx AutoCAD partagés dans des emplacements approuvés et en lecture seule.
- Définissez la variable système SECURELOAD sur 1 ou 2 pour éviter toute exécution de code non autorisé dans AutoCAD. Vous pouvez aussi modifier ce paramètre dans la boîte de dialogue Options
onglet Système
bouton Paramètres des fichiers exécutables, ou dans l'assistant de répartition.
- Définissez la variable système TRUSTEDPATHS sur des dossiers uniques et en lecture seule pouvant être approuvés. Les dossiers C:\Program Files\ et C:\Program Files (x86), y compris leurs sous-dossiers, sont automatiquement approuvés. Ces chemins peuvent également être définis dans l'assistant de répartition.
Remarque : AutoCAD LT® n'exécute pas AutoLISP, VBA ou d'autres applications et ne requiert pas ces mesures de sécurité. Toutefois, il est toujours recommandé de suivre les meilleures pratiques relatives à la sécurité, y compris la limitation des privilèges de compte.