

L’UAC (User Account Control) est une fonctionnalité de sécurité native de Windows 11 conçue pour limiter l’impact des logiciels malveillants en empêchant l’exécution de modifications non autorisées. Toutefois, certains vecteurs d’attaque permettent à un acteur malveillant d’élever les privilèges sans déclencher l’invite UAC. Ce tutoriel expose cinq méthodes d’évasion UAC couramment exploitées, à des fins d’analyse ou de test de robustesse des systèmes.

• Connaissance approfondie de Windows
• Familiarité avec les outils systèmes Windows
• Droits administrateurs nécessaires

• Étape #1 : Évasion via fodhelper.exe
• Étape #2 : Évasion via eventvwr.exe
• Étape #3 : Évasion via sdclt.exe
• Étape #4 : Évasion via computerdefaults.exe
• Étape #5 : Évasion par hijacking de clé de registre

• Étape #1 : Méthode discrète sans invite UAC
• Étape #2 : Compatible avec de nombreuses versions de Windows 11
• Étape #3 : Utilise des composants système légitimes
• Étape #4 : Facilement automatisable dans des scripts
• Étape #5 : Permet de tester la résilience des défenses

• Étape #1 : Peut être détectée par les solutions EDR
• Étape #2 : Nécessite des droits d’écriture dans le registre
• Étape #3 : Non fonctionnel sur certains builds récents
• Étape #4 : Exploitable uniquement dans des contextes spécifiques
• Étape #5 : Manipulation délicate du registre



Code:
HKEY_CURRENT_USER\Software\Classes\ms-settings\Shell\Open\command

Code:
(par défaut)

Code:
DelegateExecute

Code:
fodhelper.exe



Code:
HKEY_CURRENT_USER\Software\Classes\mscfile\shell\open\command

Code:
(par défaut)

Code:
eventvwr.exe



Code:
HKEY_CURRENT_USER\Software\Classes\Folder\shell\open\command

Code:
(par défaut)

Code:
sdclt.exe /setuppage


Code:
HKEY_CURRENT_USER\Software\Classes\exefile\shell\runas\command

Code:
(par défaut)

Code:
IsolatedCommand

Code:
computerdefaults.exe






Pour observer efficacement les comportements UAC et les appels système, utiliser Process Monitor de la suite Sysinternals permet de détecter les vecteurs d’exécution silencieuse. Associez-le à Autoruns pour vérifier les hijacks de clés de registre.

L’utilisation de ces techniques en dehors d’un cadre de test autorisé est illégale et peut entraîner de lourdes sanctions. Ce guide est strictement réservé à l’apprentissage en environnement de test sécurisé.

Activez l’UAC au niveau maximal dans l’environnement de production et surveillez toute modification suspecte du registre avec des outils comme Microsoft Defender for Endpoint ou Sysmon.

• bypass UAC Windows 11
• uac elevation techniques site:github.com
• windows 11 uac registry evasion

• Support Microsoft
• Microsoft Learn
• Recherche GitHub

Maîtriser les techniques d’évasion UAC permet de mieux sécuriser les systèmes contre les élévations de privilèges non autorisées. Ce savoir est essentiel pour les professionnels en cybersécurité souhaitant tester la robustesse de leurs défenses, à condition de toujours respecter le cadre légal.