

Les objets COM peuvent être manipulés pour exécuter du code malveillant avec élévation de privilèges, particulièrement via des CLSID mal protégés

• Connaissances avancées de Windows
• Maîtrise des outils système Windows
• Droits administrateur requis

• Étape #1 : Identifier les CLSID vulnérables dans le registre
• Étape #2 : Bloquer leur exécution via GPO AppLocker
• Étape #3 : Modifier les autorisations sur les clés COM
• Étape #4 : Surveiller les appels COM suspects
• Étape #5 : Mettre en quarantaine les objets COM exposés

• Étape #1 : Moyen
• Étape #2 : Difficile
• Étape #3 : Moyen
• Étape #4 : Moyen
• Étape #5 : Moyen

• Étape #1 : Détecte les points d’attaque COM potentiels
• Étape #2 : Bloque l’invocation automatique d’objets vulnérables
• Étape #3 : Renforce la sécurité du registre
• Étape #4 : Permet un audit proactif
• Étape #5 : Réduit la surface d’exploitation

• Étape #1 : Identification manuelle chronophage
• Étape #2 : Mauvaise règle GPO peut bloquer des fonctions critiques
• Étape #3 : Risque d’erreur lors de modification ACL
• Étape #4 : Requiert des outils spécialisés
• Étape #5 : Potentiel de faux positifs



Code:
reg query HKCR\CLSID /s





Code:
gpedit.msc

Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > AppLocker > Règles DLL




Code:
regedit





Code:
RegOpenKey HKCR\CLSID





Code:
where /R C:\ nom_du_module.dll



Utiliser Autoruns de Sysinternals pour détecter les objets COM persistants
Code:
autoruns.exe /accepteula

Modifier le registre COM sans backup peut entraîner des comportements instables]
Code:
Créer un point de restauration système avant toute modification

Documenter les CLSID] bloqués et les raisons associées pour assurer le suivi
Code:
notepad CLSID_bloc.txt

• windows com object hijacking mitigation
• disable vulnerable clsid registry
• applocker clsid protection

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

La neutralisation des services COM vulnérables est une mesure cruciale dans la prévention des attaques par élévation de privilèges. Elle requiert une analyse ciblée mais offre un excellent retour en matière de réduction de surface d’attaque.