AutoCAD LT 환경에서 여러 보안 조치 및 방법을 통해 맬웨어로부터 보호 받을 수 있습니다.
개요
맬웨어나 바이러스로도 알려져 있는 악성 실행 코드가 점점 보편화되고 있으며 AutoCAD LT 사용자에게 영향을 줄 수 있습니다. 맬웨어가 확산될 경우 지적 재산이 손실되고 생산성이 떨어질 수 있습니다.
주: AutoCAD LT 2024부터 제품은 AutoLISP 프로그램의 로드 및 실행을 지원합니다.
시작 폴더에서 자동으로 로드되는 AutoLISP 파일과 같은 데이터와 실행 코드가 공존할 경우 가장 일반적인 취약성이 나타납니다. 시작 폴더는 데스크톱 바로 가기 아이콘의 특성에 저장된 시작 속성 또는 제품을 시작하기 위해 파일을 두 번 클릭하는 폴더에 의해 결정됩니다.
예를 들어 ZIP 파일 안에 프로젝트 기반 실행 파일과 도면이 함께 포함되어 있는 경우에는 편집된 버전의 acadlt.lsp, acadltdoc.lsp와 악성 코드가 포함되어 있는 FAS 및 VLX 파일이 있을 수 있습니다. ZIP 파일 내용을 폴더로 추출하고 DWG 파일을 두 번 클릭하여 AutoCAD를 실행하면 LSP 파일도 자동으로 시작됩니다.
또한 많은 바이러스는 acad.mnl을 편집하여 스스로 로드되기 위한 행을 추가하고 자체적으로 전파되려고 시도합니다.
AutoLISP 외에도 AutoCAD LT와 AutoCAD를 이용하는 데 사용할 수 있는 몇 가지 일반적인 위협이 있습니다. 이러한 위협에는 다음이 포함됩니다.
- 파괴적 스크립트, PGP 및 CUIx 파일. 외부 소스에서 제공된 이러한 유형의 파일은 숨겨진 맬워어를 포함하고 있을 수 있으므로 사용하기 전에 항상 주의 깊게 검사합니다.
- 크랙 제품 및 인증되지 않은 애드온에 삽입된 맬웨어. 소프트웨어를 크랙하는 사람들은 작업을 훔치거나 컴퓨터를 좀비 상태로 바꾸는 맬웨어를 포함한 추가 코드를 쉽게 삽입할 수 있습니다.
- 실행 코드로 버퍼 오버플로우가 발생하도록 설계된 잘못된 DWG 파일. 이는 변조된 도면 데이터가 컴퓨터에서 코드로 실행되게 하도록 설계된 보다 정교한 공격 유형입니다. AutoCAD 보안 팀은 AutoCAD 및 AutoCAD LT에서 버퍼 오버플로우 악용을 봉쇄하기 위해 노력해왔습니다. 민감한 설계 데이터로 작업할 경우 신뢰할 수 있는 출처에서 제공된 도면 파일만 여십시오.
- 바이너리 플랜팅. 이 범주에는 EXE, DLL 및 COM 파일과 같은 변조된 이진 파일을 삽입하여 올바른 파일을 대체하는 위협이 포함됩니다. 이러한 파일을 컴퓨터나 네트워크에서 플랜팅하려면 응용프로그램이 로컬 관리자 권한으로 실행되고 있는 경우이거나, 취약한 폴더 권한을 악용하여 부여할 수 있는 권한이 있어야 합니다.
보안 대책
AutoCAD 보안 대책으로는 다음을 수행하는 컨트롤을 제공하여 악성 코드 실행 가능성을 최소화합니다.
- 실행 파일에 대한 하나 이상의 신뢰할 수 있는 폴더를 지정합니다. 신뢰할 수 있는 위치에 대한 지원은 TRUSTEDPATHS 시스템 변수로 제공됩니다. 그래서 조정되고 감사할 수 있는 폴더 위치에 실행 파일을 저장할 수 있습니다. 이러한 폴더는 "읽기 전용"으로 설정하는 것이 좋습니다. CAD 관리자가 이러한 위치를 잠글 수 있습니다.
- acadlt<릴리즈>.lsp 및 acadlt<릴리즈> doc.lsp 파일과 그 후속 파일의 액세스를 기본 설치 폴더 <설치 폴더>\Support 및 <설치 폴더>\Support\<언어>에서만 로드할 수 있도록 제한합니다.
- 모든 LSP, FAS 및 VLX 파일을 포함하여 제품의 현재 세션에서 AutoLISP 응용프로그램의 로드를 제한합니다. 로드 동작은 SECURELOAD 시스템 변수로 제어됩니다.
- LEGACYCODESEARCH 시스템 변수를 0으로 설정하여 시작 폴더 및 도면 폴더의 실행 파일을 실수로 찾고 로드하는 것을 방지합니다.
- 제품 시작 시에 실행 코드를 완전히 비활성화하여 공격이 끝난 후에 정리 프로세스를 안전하게 실행합니다. 이 기능은 /safemode 시작 스위치에 의해 제어되며 읽기 전용 SAFEMODE 시스템 변수를 사용합니다. /safemode 스위치를 사용하면 제품을 안전하게 시작할 수 있으므로 SECURELOAD 및 TRUSTEDPATHS 시스템 변수를 변경할 수 있습니다.
- LEGACYCODESEARCH, SECURELOAD 및 TRUSTEDPATHS 시스템 변수를 CAD 관리자 조정 유틸리티로 잠급니다.
- SECURITYOPTIONS 명령을 사용해 여기에 설명된 몇몇 시스템 변수를 조정하여 보안 레벨을 자동으로 설정합니다.
중요사항: 또한 /safemode 스위치를 사용하면 대부분의 명령이 작동하지 않으므로 시스템에 맬웨어가 설치되었다고 의심되는 경우에만 일시적으로 사용해야 합니다.
일반적인 예방 조치
다음과 같은 예방 조치로 악성 코드에 대한 취약성을 줄일 수 있습니다.
- 바이러스 정의를 포함한 모든 소프트웨어 제품을 최신 상태로 유지합니다.
- UAC를 켠 상태에서 기본 프로그램 파일 위치에 AutoCAD LT를 설치하고, 관리자 권한으로 AutoCAD LT를 실행하지 않습니다.
- Windows UAC(사용자 계정 컨트롤)를 사용하고 권한을 제한하여 무단 변경을 방지합니다.
- 보안 경고(특히 서명되지 않은 실행 파일)를 처리합니다.
- 맬웨어를 포함하고 있을 수 있는 외부 응용프로그램, 크랙 소프트웨어, "무료" 도면 및 사용자 파일에 주의합니다.
- LSP, FAS, 및 VLX 파일을 포함하는 타사 응용프로그램을 설치하는 경우 설치된 파일이 VeriSign과 같은 신뢰할 수 있는 출처에서 발급된 인증서로 디지털 서명되었는지 확인하십시오.
- 코드를 먼저 검사하지 않고 알 수 없는 AutoLISP 파일을 실행하지 않습니다.
- 알 수 없는 스크립트 파일을 검사 및 실행하지 않습니다.
- 실행 코드는 데이터가 없는 별도의 읽기 전용 폴더에 보관합니다.
- 실행 코드는 신뢰할 수 있는 읽기 전용 위치에 저장하십시오.
- 공유되는 AutoCAD LT CUIx 파일은 읽기 전용 위치에 둡니다.
- AutoCAD LT 내에서 인증되지 않은 코드가 실행되지 않도록 SECURELOAD 시스템 변수를 1이나 2로 설정하십시오. 옵션 대화상자 시스템 탭 실행 파일 설정 버튼 또는 배치 마법사에서 이 설정을 수정할 수도 있습니다.
- TRUSTEDPATHS 시스템 변수는 신뢰할 수 있는 고유한 읽기 전용 폴더로 설정하십시오. C:₩Program Files₩ 및 C:₩Program Files (x86) 폴더(해당 하위 폴더 포함)는 자동으로 신뢰됩니다. 배치 마법사에서 이러한 경로를 설정할 수도 있습니다.
현재의 사이버 위협 환경에서는 AutoCAD LT에서도, 그리고 몇 분 더 들여 보안 위험을 줄여야 하는 경우에도 항상 경계를 게을리 하지 않는 것이 좋습니다.