

Le DLL sideloading permet à un attaquant de détourner des exécutables métiers en chargeant des bibliothèques malicieuses situées dans les mêmes répertoires. Ce guide cible la neutralisation de cette technique sur Windows 11 en verrouillant les comportements vulnérables.

• Connaissances avancées de Windows
• Maîtrise des droits NTFS et outils GPO
• Droits administrateur requis

• Étape #1 : Identifier les exécutables vulnérables dans le logiciel
• Étape #2 : Appliquer une restriction NTFS stricte sur les dossiers
• Étape #3 : Créer une règle AppLocker ou WDAC ciblée
• Étape #4 : Interdire le chargement de DLL hors du dossier système
• Étape #5 : Surveiller le chargement de DLL en temps réel

• Étape #1 : Moyen
• Étape #2 : Moyen
• Étape #3 : Difficile
• Étape #4 : Moyen
• Étape #5 : Facile

• Étape #1 : Évite l’exploitation ciblée des .exe
• Étape #2 : Supprime le point d’entrée malveillant
• Étape #3 : Bloque l’exécution non approuvée
• Étape #4 : Restreint les DLL à des chemins sûrs
• Étape #5 : Détecte les tentatives d’injection en direct

• Étape #1 : Nécessite une cartographie complète
• Étape #2 : Risque d’interruption fonctionnelle si mal appliquée
• Étape #3 : Déploiement complexe en environnement non homogène
• Étape #4 : Risque de faux positifs sur DLL légitimes
• Étape #5 : Surveille mais ne bloque pas nativement



Code:
sigcheck -q -e -c "C:\Program Files\LogicielMetier"



Code:
icacls "C:\Program Files\LogicielMetier" /inheritance:r /remove:g "Users" /grant:r "Administrators:(OI)(CI)F" "SYSTEM:(OI)(CI)F"



Code:
mmc.exe secpol.msc

Code:
%SystemRoot%\System32



Code:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
Code:
SafeDllSearchMode = 1 (DWORD)



Code:
eventvwr.msc

Créez une règle AppLocker uniquement pour les .dll dans les répertoires critiques des logiciels métiers
Code:
Utiliser %ProgramFiles%\LogicielMetier*.dll comme chemin contrôlé

Une mauvaise règle AppLocker peut empêcher l'exécution normale de composants légitimes
Code:
Toujours tester dans un environnement de préproduction avant déploiement

Documentez chaque exécutable légitime de vos logiciels métiers avec son chemin et sa signature numérique
Code:
sigcheck -h -c "C:\Program Files\LogicielMetier" > logiciels_legitimes.csv

• DLL sideloading protection AppLocker
• block unauthorized DLL windows WDAC
• safe DLL search order windows registry

• Support Microsoft
• Microsoft Learn
• GitHub Recherche

Le DLL sideloading est une technique d’attaque furtive mais évitable. En combinant restriction NTFS, contrôle d’exécution (AppLocker/WDAC) et surveillance active, vous limitez considérablement les vecteurs de compromission dans les logiciels métiers.