Várias medidas e práticas de segurança podem protegê-lo contra arquivos executáveis mal-intencionados.
Visão geral
O código executável mal-intencionado, também conhecido como malware ou vírus, tornou-se mais comum e pode afetar os usuários dos produtos AutoCAD e baseados no AutoCAD. Se puder se espalhar, o malware poderá causar perda da propriedade intelectual e redução da produtividade.
A vulnerabilidade mais comum resulta de permitir que códigos executáveis coexistam com dados, como arquivos AutoLISP carregados automaticamente da pasta de Início. A pasta de Início é determinada pelo atributo de Início que é definido no ícone de atalho da área de trabalho ou a pasta na qual você clica duas vezes em um arquivo para iniciar o produto.
Ataques mais sofisticados que comprometem ou roubam propriedade intelectual, incluindo aplicativos ARX, ativadores de objetos e DLLs mal intencionados (bibliotecas de link dinâmico). Outra ameaça pode vir de macros de VBA (Microsoft® Visual Basic® para Aplicativos) embutidas em arquivos DWG.
Por exemplo, arquivos executáveis baseados no projeto combinados com desenhos em um arquivo ZIP podem incluir versões editadas dos arquivos acad.lsp, acaddoc.lsp, FAS e VLX que contenham código mal-intencionado. Quando os conteúdos do arquivo ZIP são extraídos para uma pasta e o AutoCAD é iniciado com clique duplo em um arquivo DWG, os arquivos LSP são automaticamente iniciados.
Além disso, muitos vírus tentam se propagar automaticamente editando o acad.mnl, adicionando uma linha a ele para que se carregue automaticamente.
Além dos arquivos executáveis, há algumas ameaças comuns adicionais que podem ser usadas para explorar o AutoCAD e produtos baseados no AutoCAD. Essas ameaças incluem as seguintes:
- Arquivos maliciosos de script, PGP e CUIx. Sempre examine esses tipos de arquivos de fontes externas com cuidado antes de usá-los, porque eles podem incluir malware oculto.
- Malware inserido em cópias decifradas e complementos não autorizados. As pessoas que decifram software podem facilmente inserir códigos adicionais, incluindo malware que rouba seu trabalho ou transforma o computador em um zumbi.
- Arquivos DWG malformados projetados para sobrecarregar os buffers com código executável. Este é um tipo mais sofisticado de ataque, projetado para fazer com que os dados de desenhos manipulados sejam executados como código no computador. A equipe de segurança do AutoCAD tem trabalhado para fechar a vulnerabilidade de estouro de buffer no AutoCAD e AutoCAD LT. Se você trabalhar com dados do projeto confidenciais, abra os arquivos de desenho somente de fontes confiáveis.
- Implantação binária. Essa categoria inclui a inserção de arquivos binários manipulados como arquivos EXE, DLL e COM para substituir arquivos legítimos. Para implantar esses arquivos no computador ou rede, é necessário ter privilégios que podem ser concedidos ao explorar permissões de pastas fracas, ou se o aplicativo estiver sendo executado com privilégios de administrador local.
Arquivos vulneráveis
Os códigos mal-intencionados podem ser incluídos nos tipos de arquivos a seguir:
- Arquivos ARX, DBX, CRX e HDI
- Arquivos LSP, FAS, VLX, MNL e SCR
- Montagens .NET
- Macros VBA (arquivos DVB)
-
acad.rx
- JavaScript
- Arquivos DLL
Medidas de segurança
As medidas de segurança do AutoCAD minimizam a possibilidade de execução de código mal-intencionado por fornecer controles que
- Especifique uma ou mais pastas confiáveis para os arquivos executáveis. O suporte para localizações confiáveis é fornecido pela variável de sistema TRUSTEDPATHS, para que os arquivos executáveis possam ser armazenados em locais de pastas controladas e auditáveis. É recomendado que essas pastas sejam definidas como "Somente leitura". Esses locais podem ser bloqueados pelo gerente de CAD.
- Limite o acesso aos arquivos acad<versão>.lsp e acad<versão>doc.lsp e seus sucessores, permitindo que eles sejam carregados somente de suas pastas de instalação padrão: <pasta de instalação>\Support e <pasta de instalação>\Support\<idioma>, respectivamente.
- Limite o carregamento dos aplicativos AutoLISP e VBA na sessão atual do produto, incluindo todos os arquivos LSP, FAS, VLX e acad.dvb. O comportamento do carregamento é controlado pela variável de sistema SECURELOAD.
- Evite localizar e carregar, de forma não intencional, arquivos executáveis das pastas de Início e de desenho ao deixar a variável de sistema LEGACYCODESEARCH definida como 0.
- Proteja o processo de limpeza após um ataque, desativando completamente o código executável na inicialização do produto. Essa função é controlada pela chave de inicialização /safemode e é refletida pela variável de sistema somente leitura SAFEMODE. A chave/safemode permite iniciar o produto de forma segura, para que você possa fazer alterações nas variáveis de sistema SECURELOAD e TRUSTEDPATHS.
- Bloqueie as seguintes variáveis de sistema com o Utilitário de controle do CAD Manager: LEGACYCODESEARCH, SECURELOAD e TRUSTEDPATHS.
- Define automaticamente um nível de segurança ao controlar diversas variáveis de sistema descritas aqui com o comando OPCAOSEGURANCA.
Importante: O uso da chave /safemode também impede que as Express Tools e a maioria dos comandos funcionem. Sendo assim, ela só deve ser usada temporariamente em situações em que você suspeite de que o malware tenha sido instalado em seu sistema.
Recomendações
As práticas recomendadas a seguir reduzirão a vulnerabilidade ao código executável mal-intencionado:
- Instale o AutoCAD na localização dos arquivos de programa padrão com o UAC ativado. Não execute o AutoCAD com privilégios de administrador.
- Mantenha as definições de vírus atualizadas. Todas as soluções de antivírus principais podem identificar e reparar o AutoCAD das infecções por vírus.
- Ao instalar aplicativos de terceiros que contenham arquivos ARX, DBX, CRX, HDI e DLL, certifique-se de que os arquivos instalados sejam assinados digitalmente com um certificado emitido por uma fonte respeitável, como a VeriSign.
- Não execute um arquivo AutoLisp ou uma macro VBA desconhecidos sem primeiro inspecionar o código.
- Nunca execute um arquivo de script desconhecido sem inspecioná-lo.
- Mantenha o código executável em pastas que sejam separadas dos dados.
- Armazene o código executável em localizações confiáveis somente leitura.
- Coloque os arquivos CUIx compartilhados do AutoCAD em localizações confiáveis somente leitura.
- Defina a variável de sistema SECURELOAD como 1 ou 2 para evitar que código não autorizado seja executado no AutoCAD. Esta configuração também pode ser modificada com a caixa de diálogo Opções guia Sistema botão Configurações de arquivo executável ou no Assistente de Instalação em Rede.
- Defina a variável de sistema TRUSTEDPATHS para pastas únicas somente leitura que sejam confiáveis. As pastas em C:\Arquivos de Programas\ e C:\Arquivos de Programas (x86), incluindo suas subpastas, são automaticamente confiáveis. Esses caminhos também podem ser definidos no Assistente de Instalação em Rede.
Nota: O AutoCAD LT ® não executa AutoLISP, VBA ou outros aplicativos e não requer essas medidas de segurança. No entanto, é sempre recomendado seguir as melhores práticas quanto à segurança, incluindo a limitação de privilégios de conta.