Per proteggere il computer da file eseguibili dannosi, è possibile adottare alcune misure e procedure di protezione.
Panoramica
Il codice eseguibile dannoso, noto anche come malware o virus, è sempre più diffuso e può avere effetti negativi sull'esperienza degli utenti di AutoCAD e dei prodotti basati su AutoCAD. Se ha l'opportunità di diffondersi, il malware può comportare la perdita di dati di proprietà intellettuale e influire negativamente sulla produttività.
La vulnerabilità più comune deriva dalla coesistenza di codice eseguibile con i dati, ad esempio i file AutoLISP caricati automaticamente nella cartella di inizio. La cartella di avvio viene determinata dall'attributo Avvia in impostato nell'icona di collegamento sul desktop o dalla cartella nella quale si fa doppio clic su un file per avviare il prodotto.
Gli attacchi più sofisticati, che possono danneggiare il computer o sottrarre dati di proprietà intellettuale, vengono eseguiti con applicazioni ARX, attivatori per oggetti e DLL (Dynamic Link Library) contenenti codice dannoso. Un'altra minaccia può derivare dalle macro VBA (Microsoft ® Visual Basic ®, Applications Edition) incorporate nei file DWG.
Ad esempio, i file eseguibili basati su progetto, compressi in un file ZIP insieme ai disegni, potrebbero includere versioni modificate di acad.lsp, acaddoc.lsp e di file FAS e VLX contenenti codice dannoso. Quando il contenuto del file ZIP viene estratto in una cartella e AutoCAD viene avviato facendo doppio clic su un file DWG, anche i file LSP vengono avviati automaticamente.
Inoltre, numerosi virus tentano di propagarsi mediante la modifica del file acad.mnl, aggiungendovi una riga di caricamento.
Oltre ad AutoLISP, esistono anche altre minacce comuni che possono essere utilizzate per sfruttare AutoCAD LT e i prodotti basati su AutoCAD. Tali minacce includono:
- Script di Subversion, PGP e file CUIx. Esaminare sempre con attenzione questi tipi di file provenienti da fonti esterne prima di utilizzarli in quanto possono includere malware nascosto.
- Malware inserito in copie pirata e moduli aggiuntivi non autorizzati. Chi compie atti di pirateria sul software può facilmente inserire codice aggiuntivo, tra cui malware in grado di sottrarre dati o danneggiare il computer.
- File DWG in formato non corretto progettati per l'overflow del buffer con codice eseguibile. Si tratta di un tipo di attacco più sofisticato progettato per consentire l'esecuzione di dati di disegno alterati come codice nel computer. Il team della sicurezza di AutoCAD ha provveduto a chiudere le possibili vulnerabilità di overflow del buffer in AutoCAD e AutoCAD LT. Se si lavora con dati di progettazione sensibili , aprire solo file di disegno provenienti da fonti attendibili.
- Binary planting. Questa categoria comprende l'inserimento di file binari alternati come EXE, DLL e COM file per sostituire file legittimi. Per inserire questi file nel computer o in una rete sono necessari privilegi che possono essere concessi sfruttando autorizzazioni di cartella deboli oppure se l'applicazione è in esecuzione con privilegi di amministratore locale.
File vulnerabili
Il codice dannoso può essere incluso nei seguenti tipi di file:
- File ARX, DBX, CRX, HDI
- File LSP, FAS, VLX, MNL, SCR
- Assembly .NET
- Macro VBA (file DVB)
-
acad.rx
- JavaScript
- File DLL
Contromisure di protezione
Le contromisure di protezione di AutoCAD consentono di ridurre al minimo la possibilità di esecuzione di codice dannoso. Sono infatti disponibili controlli per effettuare le seguenti operazioni:
- Consente di specificare una o più cartelle attendibili per i file eseguibili. Il supporto per le posizioni attendibili è fornito dalla variabile di sistema TRUSTEDPATHS affinché i file eseguibili possano essere memorizzati in posizioni di cartelle controllate e verificabili. Si consiglia di impostare tali cartelle come di "sola lettura". Queste posizioni possono essere bloccate da CAD Manager.
- Limitare l'accesso ai file acad<release>.lsp e acad<release>doc.lsp e alle relative versioni successive, consentendone il caricamento solo dalle cartelle di installazione di default, rispettivamente <cartella di installazione>\Support e <cartella di installazione>\Support\<lingua>.
- Limitare il caricamento di applicazioni AutoLISP e VBA nella sessione corrente di AutoCAD, inclusi acad.dvb e tutti i file LSP, FAS e VLX. Questa impostazione è controllata dalla variabile di sistema SECURELOAD.
- Evitare il rilevamento e il caricamento accidentali di file eseguibili dalle cartelle di inizio e dei disegni, lasciando la variabile di sistema LEGACYCODEPATH impostata su 0.
- Proteggere il processo di ripulitura dopo un attacco disattivando completamente il codice eseguibile all'avvio del prodotto. Questa funzionalità è controllata dall'opzione di avvio /safemode e si riflette nella variabile di sistema SAFEMODE di sola lettura. L'opzione /safemode consente di avviare il prodotto in modo sicuro, pertanto è possibile modificare le variabili di sistema SECURELOAD e TRUSTEDPATHS.
- Bloccare le seguenti variabili di sistema con l'utilità CAD Manager Control: LEGACYCODESEARCH, SECURELOAD e TRUSTEDPATHS.
- Imposta automaticamente un livello di sicurezza mediante il controllo di diverse variabili di sistema descritte qui con il comando OPZIONISICUREZZA.
Importante: L'opzione /safemode impedisce anche il funzionamento di AutoCAD Express Tools e della maggior parte dei comandi. È quindi opportuno utilizzarlo solo temporaneamente in situazioni in cui si sospetta la presenza di malware installato nel sistema.
Suggerimenti
Le procedure consigliate seguenti consentono di ridurre al minimo la vulnerabilità in caso di codice eseguibile dannoso:
- Installare AutoCAD nel percorso Programmi di default con la funzione Controllo dell'account utente attivata. Non eseguire AutoCAD con privilegi di amministratore.
- Mantenere sempre aggiornate le definizioni di virus. Tutte le soluzioni antivirus più diffuse sono in grado di identificare e riparare AutoCAD in caso di infezione di virus.
- Durante l'installazione di applicazioni di terze parti che includono file ARX, DBX, CRX, HDI e DLL, accertarsi che i file installati siano firmati digitalmente con un certificato emesso da un'origine autorevole, ad esempio VeriSign.
- Non eseguire mai macro VBA o file AutoLISP sconosciuti senza prima esaminare il codice.
- Non eseguire mai un file di script sconosciuto senza averlo prima controllato.
- Mantenere sempre il codice eseguibile in cartelle separate dai dati.
- Memorizzare sempre il codice eseguibile in posizioni di sola lettura attendibili.
- Memorizzare sempre i file CUIx condivisi di AutoCAD in posizioni di sola lettura attendibili.
- Impostare sempre la variabile di sistema SECURELOAD su 1 o 2 per impedire l'esecuzione di codice non autorizzato in AutoCAD. È possibile modificare questa impostazione anche nella finestra di dialogo Opzioni
scheda Sistema
pulsante Impostazioni file eseguibili oppure nell'Installazione client guidata.
- Impostare la variabile di sistema TRUSTEDPATHS su cartelle univoche di sola lettura che possono essere considerate attendibili. Le cartelle C:\Programmi\ e C:\Programmi (x86), incluse le relative sottocartelle, sono considerate automaticamente come attendibili. È inoltre possibile impostare questi percorsi durante l'Installazione client guidata.
Nota: In AutoCAD LT® non è prevista l'esecuzione di applicazioni AutoLISP, VBA o di altro tipo e non è quindi necessario adottare queste misure di protezione. Tuttavia, è sempre consigliabile seguire le procedure ottimali relative alla sicurezza, tra cui la limitazione dei privilegi dell'account.