• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 🛡️ Neutraliser les détournements par services COM vulnérables

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🛡️ Neutraliser les détournements par services COM vulnérables

🔦 Introduction

Les objets COM peuvent être manipulés pour exécuter du code malveillant avec élévation de privilèges, particulièrement via des CLSID mal protégés



🔬 Prérequis

• Connaissances avancées de Windows

• Maîtrise des outils système Windows

• Droits administrateur requis



🪜 Procédure

Étape #1 : Identifier les CLSID vulnérables dans le registre

Étape #2 : Bloquer leur exécution via GPO AppLocker

Étape #3 : Modifier les autorisations sur les clés COM

Étape #4 : Surveiller les appels COM suspects

Étape #5 : Mettre en quarantaine les objets COM exposés



📈 Niveau de difficulté

Étape #1 : Moyen

Étape #2 : Difficile

Étape #3 : Moyen

Étape #4 : Moyen

Étape #5 : Moyen



👍 Les Avantages

Étape #1 : Détecte les points d’attaque COM potentiels

Étape #2 : Bloque l’invocation automatique d’objets vulnérables

Étape #3 : Renforce la sécurité du registre

Étape #4 : Permet un audit proactif

Étape #5 : Réduit la surface d’exploitation



👎 Les Inconvénients

Étape #1 : Identification manuelle chronophage

Étape #2 : Mauvaise règle GPO peut bloquer des fonctions critiques

Étape #3 : Risque d’erreur lors de modification ACL

Étape #4 : Requiert des outils spécialisés

Étape #5 : Potentiel de faux positifs



⚙️ Étape #1 Identifier les CLSID vulnérables dans le registre

1️⃣ Rechercher les objets COM exposés à l’exécution distante

2️⃣ Explorer les CLSID manuellement

Code:
reg query HKCR\CLSID /s

3️⃣ Vérifier les chemins de lancement dans InprocServer32

4️⃣ Croiser avec les rapports d’abus connus (MITRE, GitHub)



⚙️ Étape #2 Bloquer leur exécution via GPO AppLocker

1️⃣ Empêcher le chargement des DLL COM suspectes

2️⃣ Ouvrir la console GPO

Code:
gpedit.msc

3️⃣ Ajouter des règles AppLocker dans

Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > AppLocker > Règles DLL

4️⃣ Définir les CLSID ciblés ou chemins des DLL



⚙️ Étape #3 Modifier les autorisations sur les clés COM

1️⃣ Restreindre l'accès en écriture aux clés CLSID vulnérables

2️⃣ Lancer Regedit

Code:
regedit

3️⃣ Clic droit sur CLSID > Autorisations

4️⃣ Supprimer l'accès Full Control des groupes standards



⚙️ Étape #4 Surveiller les appels COM suspects

1️⃣ Utiliser Process Monitor pour identifier les appels COM

2️⃣ Filtrer sur

Code:
RegOpenKey HKCR\CLSID

3️⃣ Exporter les résultats pour analyse

4️⃣ Repérer les objets invoqués hors session utilisateur



⚙️ Étape #5 Mettre en quarantaine les objets COM exposés

1️⃣ Renommer ou déplacer temporairement les DLL vulnérables

2️⃣ Localiser les fichiers associés

Code:
where /R C:\ nom_du_module.dll

3️⃣ Déplacer les fichiers vers un répertoire isolé

4️⃣ Vérifier qu’aucune fonction critique n’est altérée



💡 Astuce

Utiliser Autoruns de Sysinternals pour détecter les objets COM persistants

Code:
autoruns.exe /accepteula



🚨 Mise en garde

Modifier le registre COM sans backup peut entraîner des comportements instables]

Code:
Créer un point de restauration système avant toute modification



🔖 Conseil

Documenter les CLSID] bloqués et les raisons associées pour assurer le suivi

Code:
notepad CLSID_bloc.txt



🔎 Solutions alternatives

windows com object hijacking mitigation

disable vulnerable clsid registry

applocker clsid protection



🔗 Liens utiles

Support Microsoft

Microsoft Learn

GitHub Recherche



💬 Conclusion
La neutralisation des services COM vulnérables est une mesure cruciale dans la prévention des attaques par élévation de privilèges. Elle requiert une analyse ciblée mais offre un excellent retour en matière de réduction de surface d’attaque.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 986
Messages
30 346
Membres
358
Dernier inscrit
Aldo Rossi

Nouveaux membres

Anniversaires

Retour
Haut Bas