Windows 11 dévoile une protection discrète contre les liens NTFS : qu’est-ce que RedirectionGuard ?

Alors que les attaques par redirection de fichiers système deviennent de plus en plus sophistiquées, Windows 11 riposte avec une arme discrète mais redoutable : RedirectionGuard. Cette fonctionnalité méconnue bloque un vecteur d’attaque historique qui exploitait les failles des liens NTFS pour escalader les privilèges ou saboter des systèmes. Derrière cette innovation se cache une bataille silencieuse entre les équipes de sécurité de Microsoft et les cybercriminels qui manipulent les chemins d’accès depuis des décennies.

Le piège des junctions NTFS : une faille vieille comme Windows

Officiellement, les junctions NTFS sont des fonctionnalités légitimes. En réalité, elles constituent l’une des portes dérobées les plus exploitées. Imaginez un service système avec des droits élevés qui nettoie régulièrement le dossier C:Temp. Un attaquant malin remplace ce dossier par une junction pointant vers C:WindowsSystem32. Résultat : le service supprime des fichiers critiques sans le savoir.

Type de lien Cible Risque sécurité
Junction Dossiers uniquement Élevé (RedirectionGuard cible ce risque)
Symlink Fichiers/dossiers Modéré
Hard link Fichiers uniquement Faible

Comment RedirectionGuard réécrit les règles du jeu

La magie de RedirectionGuard réside dans sa simplicité : chaque junction créée stocke désormais les droits de son créateur dans un flux NTFS caché. Lorsqu’un processus protégé tente d’y accéder, le système compare silencieusement les privilèges. Un compte standard qui tente de piéger un service SYSTEM ? Blocage immédiat.

  • User Profile Service : déjà protégé contre les migrations de profil frauduleuses
  • AppX Deployment : empêche les redirections lors de l’installation d’applications
  • Windows Installer : verrouille les chemins d’installation critiques

Activer RedirectionGuard : la méthode non documentée

Microsoft ne le clame pas haut et fort, mais RedirectionGuard peut être étendu bien au-delà des services système. La commande PowerShell suivante révèle quels processus l’utilisent déjà :

Get-ProcessMitigation -Name * | Where-Object {$_.RedirectionGuard -eq "ON"}

Pour l’activer sur une application maison, les développeurs peuvent utiliser l’API SetProcessMitigationPolicy. Les admins, eux, disposent d’une option plus radicale via Windows Defender Exploit Guard :

Méthode Niveau Persistance
API SetProcessMitigationPolicy Par processus Non (à coder dans l’appli)
Exploit Guard Système Oui (via GPO)
Module NtObjectManager Inspection Non

Quand contourner RedirectionGuard devient nécessaire

Certains scénarios légitimes nécessitent de désactiver temporairement la protection. Par exemple lors de migrations complexes où les junctions sont indispensables. La solution ? Utiliser mklink avec des droits administrateur complets, ou forcer la création via SYSTEM avec PsExec.

  • Migration de données : créer les junctions avant d’activer RedirectionGuard
  • Applications legacy : utiliser des hard links à la place quand possible
  • Dépannage : désactiver temporairement via Exploit Guard

Cette bataille entre sécurité et compatibilité illustre parfaitement l’évolution de Windows 11 : un système qui apprend enfin à se méfier de ses propres fonctionnalités. Avec RedirectionGuard, Microsoft ferme une porte dérobée qui restait grande ouverte depuis l’ère NTFS tout en préservant l’écosystème existant. Malin.

Source: www.ilsoftware.it

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *