

Les services Windows mal configurés ou vulnérables représentent une surface d’attaque majeure permettant à un utilisateur local malveillant d’élever ses privilèges jusqu’au niveau SYSTEM. Ce tutoriel détaille une approche complète pour identifier ces services à risque, les corriger et les neutraliser efficacement afin d’empêcher toute exploitation.

• Connaissance approfondie de Windows
• Familiarité avec les services Windows et droits d’accès NTFS
• Droits administrateurs nécessaires

• Étape #1 : Moyen
• Étape #2 : Élevé
• Étape #3 : Élevé
• Étape #4 : Moyen
• Étape #5 : Moyen

• Étape #1 : Identification rapide des services critiques à risque
• Étape #2 : Correction fine des failles de permissions
• Étape #3 : Vérification du binaire et de sa légitimité
• Étape #4 : Blocage des modifications non autorisées
• Étape #5 : Renforcement du niveau de sécurité durable

• Étape #1 : Analyse manuelle nécessaire pour chaque service
• Étape #2 : Risque de perturber le fonctionnement de certains services
• Étape #3 : Nécessite des connaissances précises sur les DLL/Binaires
• Étape #4 : Configuration complexe via GPO ou Applocker
• Étape #5 : Maintenance régulière obligatoire


Code:
sc query state= all

Code:
wmic service get name, startname, pathname




Code:
icacls "C:\Chemin\Service.exe"


Code:
icacls "C:\Chemin\Service.exe" /remove:g UtilisateurGroupesInappropriés



Code:
certutil -hashfile "C:\Chemin\Service.exe" SHA256





Code:
AppLocker





Code:
Audit Policy > DS Access > Audit Services Configuration




Utilisez AccessChk pour vérifier rapidement les droits sur les services :
Code:
accesschk.exe -uwcqv "Utilisateurs" *

Toute modification de
Code:
permissions NTFS
Code:
services Windows

Ciblez prioritairement les services SYSTEM dont l’exécutable est situé hors
Code:
C:\Windows\System32

• Privilege escalation Windows services
• AccessChk Windows services permissions
• AppLocker services non autorisés

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

La sécurisation des services Windows contre l’escalade de privilèges repose sur l’identification proactive des mauvaises configurations, la restriction des droits d’accès aux exécutables, la surveillance continue et l’utilisation d’outils comme AppLocker ou AccessChk. Une politique rigoureuse de durcissement permet de réduire drastiquement ce vecteur d’attaque courant.