Plusieurs mesures et pratiques de sécurité peuvent vous protéger contre les programmes malveillants et les fichiers exécutables malveillants.
Vue d’ensemble
Les codes exécutables malveillants, également appelés logiciels malveillants ou virus, sont devenus plus courants et peuvent avoir un impact sur les utilisateurs d’AutoCAD, d’AutoCAD LT et des produits basés sur AutoCAD. Un logiciel malveillant parvenant à se propager peut entraîner une perte de la propriété intellectuelle et réduire la productivité.
Remarque : À partir d’AutoCAD LT 2024, le produit prend en charge le chargement et l’exécution de programmes AutoLISP.
La vulnérabilité la plus courante est due à la coexistence entre du code exécutable et des données, comme dans les fichiers AutoLISP qui sont automatiquement chargés dans le dossier de démarrage. Le dossier de démarrage est déterminé soit par l’attribut de démarrage défini dans l’icône de raccourci bureau, soit par le dossier dans lequel vous cliquez deux fois sur un fichier pour démarrer le produit.
Les attaques plus sophistiquées compromettant ou volant la propriété intellectuelle incluent les applications ARX malveillantes, les programmes d’activation des objets et les DLL (bibliothèques de liens dynamiques). Une autre menace peut provenir des macros VBA (Microsoft® Visual Basic® pour Applications) intégrées dans des fichiers DWG.
Par exemple, les fichiers exécutables basés sur un projet regroupés avec des dessins dans un fichier ZIP peuvent inclure des versions modifiées de acad.lsp (ou acadlt.lsp), acaddoc.lsp (ou acadltdoc.lsp) et des fichiers FAS et VLX contenant du code malveillant. Lorsque le contenu du fichier ZIP est extrait dans un dossier et qu’AutoCAD ou AutoCAD LT est lancé en double-cliquant sur un fichier DWG, les fichiers LSP sont automatiquement chargés également.
En outre, de nombreux virus tentent de s’auto-propager en modifiant le fichier acad.mnl par l’ajout d’une ligne de manière à s’auto-charger.
Outre les fichiers exécutables, il existe d’autres menaces courantes qui peuvent être utilisées pour exploiter AutoCAD, AutoCAD LT et les produits basés sur AutoCAD. Elles peuvent prendre la forme suivante :
- Script subversif, PGP et fichiers CUIx. Examinez toujours avec soin ces types de fichiers provenant de sources externes avant leur utilisation, car ils peuvent dissimuler des logiciels malveillants.
- Logiciels malveillants insérés dans les copies craquées et les modules complémentaires non autorisés. Les personnes qui craquent des logiciels peuvent facilement insérer un code supplémentaire, y compris des programmes malveillants qui volent votre travail ou transforment votre ordinateur en zombie.
- Fichiers DWG malformés conçus pour submerger les tampons avec un code exécutable. Il s’agit d’un type d’attaque plus sophistiqué conçu pour faire exécuter des données de dessin altérées comme code sur votre ordinateur. L’équipe de sécurité d’AutoCAD s’efforce d’empêcher le dépassement des tampons dans AutoCAD et AutoCAD LT. Si vous travaillez avec des données de conception sensibles, ouvrez uniquement les fichiers de dessin provenant de sources autorisées.
- Insertion de fichiers binaires. Cette catégorie comprend l’insertion de fichiers binaires trafiqués tels que des fichiers EXE, DLL et COM en remplacement des fichiers appropriés. L’insertion de ces fichiers sur votre ordinateur ou sur un réseau nécessite des privilèges qui peuvent être accordés en exploitant les faiblesses des droits d’accès aux dossiers, ou si l’application est en cours d’exécution avec des privilèges d’administrateur local.
Fichiers vulnérables
Le code malveillant peut être inclus dans les types de fichier suivants :
- Fichiers ARX, DBX, CRX, HDI
- Fichiers LSP, FAS, VLX, MNL et SCR
- Assemblys .NET
- Macros VBA (fichiers DVB)
-
acad.rx
- JavaScript
- Fichiers DLL
Contre-mesures de sécurité
Les contre-mesures de sécurité d’AutoCAD et d’AutoCAD LT minimisent le risque d’exécution de code malveillant en fournissant des contrôles qui permettent ce qui suit :
- Indiquez un ou plusieurs dossiers approuvés pour les fichiers exécutables. Les emplacements approuvés sont pris en charge par la variable système TRUSTEDPATHS, de sorte que les fichiers exécutables peuvent être stockés dans des emplacements de dossier contrôlés et pouvant être vérifiés. Il est recommandé de définir ces dossiers en "Lecture seule". Ces emplacements peuvent être verrouillés par le gestionnaire CAO.
- Limitation de l’accès aux fichiers acad<release>.lsp (ou acadlt<release>.lsp) et acad<release>doc.lsp (ou acadlt<release>doc.lsp) et à leurs successeurs en autorisant leur chargement à partir de leur dossier d’installation par défaut uniquement : <dossier d’installation>\Support et <dossier d’installation>\Support\<langue> respectivement.
- Limitation du chargement des applications AutoLISP et VBA dans la session courante du produit, y compris tous les fichiers LSP, FAS et VLX, ainsi que acad.dvb. Ce comportement est contrôlé par la variable système SECURELOAD.
- Empêcher la recherche et le chargement involontaire de fichiers exécutables à partir des dossiers de démarrage et de dessin en laissant la variable système LEGACYCODESEARCH définie sur 0.
- Sécurisation du processus de nettoyage après une attaque en désactivant complètement le code exécutable au démarrage du produit. Cette fonctionnalité est contrôlée par le commutateur de démarrage /safemode et est reflétée par la variable système SAFEMODE en lecture seule. Le commutateur /safemode vous permet de démarrer le produit en toute sécurité et de modifier ainsi les variables système SECURELOAD et TRUSTEDPATHS.
- Verrouillage des variables système suivantes à l’aide de l’utilitaire de contrôle des gestionnaires CAO : LEGACYCODESEARCH, SECURELOAD et TRUSTEDPATHS.
- Définition automatique du niveau de sécurité en contrôlant plusieurs variables système décrites ici à l’aide de la commande OPTIONSSECURITE.
Important : Le commutateur /safemode permet également de bloquer le fonctionnement des outils Express Tools AutoCAD dans AutoCAD et de la plupart des commandes. Celui-ci ne doit être utilisé que de manière temporaire, lorsque vous pensez qu’un logiciel malveillant a été installé sur votre système.
Recommandations
Les meilleures pratiques suivantes contribuent à réduire votre vulnérabilité au code exécutable malveillant :
- Conservez vos définitions de virus à jour. Toutes les solutions antivirus de pointe permettent d’identifier et de remédier aux infections virales par AutoCAD et AutoCAD LT.
- Utilisez la fonction Contrôle de compte d’utilisateur (UAC) de Windows et limitez les privilèges afin d’empêcher les modifications non autorisées.
- Installez AutoCAD et AutoCAD LT dans l’emplacement par défaut des fichiers programme avec le contrôle de compte d’utilisateur activé. N’exécutez pas AutoCAD ou AutoCAD LT avec des privilèges d’administrateur.
- Faites attention aux avertissements de sécurité, notamment ceux concernant les fichiers exécutables non signés.
- Soyez attentif aux applications externes, aux logiciels craqués, aux dessins "libres" et aux fichiers personnalisés pouvant contenir des programmes malveillants.
- Lors de l’installation d’applications tierces impliquant des fichiers ARX, DBX, CRX, HDI et DLL, assurez-vous que les fichiers installés possèdent une signature numérique et un certificat émis par une source reconnue, par exemple VeriSign.
- Ne chargez et n’exécutez jamais un code source AutoLISP inconnu ou un fichier de projet VBA sans avoir préalablement inspecté le code.
- N’exécutez jamais un fichier script inconnu sans l’inspecter.
- Conservez le code exécutable dans des dossiers distincts des données.
- Enregistrez le code exécutable dans des emplacements approuvés et en lecture seule.
- Enregistrez les fichiers CUIx partagés dans des emplacements approuvés et en lecture seule.
- Définissez la variable système SECURELOAD sur 1 ou 2 pour empêcher l’exécution de code non autorisé dans AutoCAD et AutoCAD LT. Vous pouvez aussi modifier ce paramètre dans la boîte de dialogue Options
onglet Système
bouton Paramètres des fichiers exécutables, ou dans l’assistant de répartition.
- Définissez la variable système TRUSTEDPATHS sur des dossiers uniques et en lecture seule pouvant être approuvés. Les dossiers C:\Program Files\ et C:\Program Files (x86), y compris leurs sous-dossiers, sont automatiquement approuvés. Ces chemins peuvent également être définis dans l’assistant de répartition.
Remarque : AutoCAD LT® n’exécute pas VBA ou d’autres applications et ne requiert pas ces mesures de sécurité. Toutefois, il est toujours recommandé de suivre les meilleures pratiques relatives à la sécurité, y compris la limitation des privilèges de compte.
Dans le paysage des cybermenaces actuel, il est toujours recommandé de faire preuve de vigilance, même avec AutoCAD ou AutoCAD LT, et il suffit de consacrer quelques minutes supplémentaires afin de réduire les risques de sécurité.