

Le filtre Windows SmartScreen est conçu pour empĂȘcher lâexĂ©cution dâapplications potentiellement malveillantes, notamment celles tĂ©lĂ©chargĂ©es depuis Internet. Toutefois, des attaquants exploitent des fichiers de raccourcis .url pour contourner cette protection et exĂ©cuter des contenus malveillants via des scripts ou des binaires distants. Ce tutoriel dĂ©taille les mesures de protection permettant de bloquer ce vecteur dâattaque au sein de systĂšmes Windows 10 et 11, en restreignant lâutilisation dĂ©tournĂ©e des fichiers .url.

âą Connaissance approfondie de Windows
⹠Familiarité avec les outils systÚmes Windows
⹠Droits administrateurs nécessaires

âą Ătape #1 : Moyen
âą Ătape #2 : Moyen
âą Ătape #3 : AvancĂ©
âą Ătape #4 : AvancĂ©
âą Ătape #5 : Moyen

âą Ătape #1 : RĂ©duction de la surface dâattaque exploitĂ©e par les .url
âą Ătape #2 : EmpĂȘche les contournements de SmartScreen par des exĂ©cutables distants
âą Ătape #3 : Renforcement des contrĂŽles via la stratĂ©gie de groupe
âą Ătape #4 : PossibilitĂ© de centralisation avec Active Directory
âą Ătape #5 : Mise en place durable et peu intrusive

âą Ătape #1 : Risque de faux positifs sur des liens lĂ©gitimes
âą Ătape #2 : Peut bloquer des flux internes ou des scripts automatisĂ©s
âą Ătape #3 : NĂ©cessite une gestion fine des extensions de fichiers
âą Ătape #4 : ComplexitĂ© accrue en environnement non maĂźtrisĂ©
âą Ătape #5 : Non rĂ©troactif sur les fichiers existants









Code:
HKEY_CLASSES_ROOT.url




Code:
*.url


Code:
gpupdate /force




Code:
Microsoft-Windows-AppLocker/EXE and DLL







Pour renforcer la protection, il est recommandĂ© dâutiliser les rĂšgles de contrĂŽle dâaccĂšs logiciel comme AppLocker ou WDAC en ciblant les types de fichiers associĂ©s Ă des exĂ©cutions dĂ©tournĂ©es comme les
Code:
.url
Code:
.lnk
Code:
.hta

Toute mauvaise manipulation des clés de registre ou des stratégies de sécurité peut entraßner des blocages non désirés. Testez toujours les rÚgles dans un environnement isolé avant déploiement.

Utilisez ProcMon pour analyser les comportements systĂšme lors de lâouverture de fichiers suspects et identifier les contournements Ă©ventuels de SmartScreen en ciblant les processus associĂ©s Ă explorer.exe et rundll32.exe.

âą Blocage fichiers .url Windows
âą AppLocker .url protection
âą Windows WDAC url filtering

âą Support Microsoft
âą Microsoft Learn
âą Recherche GitHub

Le blocage des fichiers .url constitue une contre-mesure efficace pour empĂȘcher les attaques contournant SmartScreen. En combinant les stratĂ©gies de groupe, la configuration du registre et le contrĂŽle dâaccĂšs via AppLocker ou WDAC, les administrateurs peuvent considĂ©rablement rĂ©duire les risques liĂ©s Ă lâutilisation malveillante de ces raccourcis. Lâadoption de ces mĂ©thodes sâinscrit dans une dĂ©marche proactive de durcissement de la posture de sĂ©curitĂ© Windows.