Windows : le mystérieux dossier inetpub peut être détourné pour bloquer les mises à jour

Le 24 avril 2025 à 17h37

Le 24 avril 2025 à 17h37

Commentaires (21)

votre avatar
Je ne comprends pas vraiment le ton de la news : ce dossier n'a rien de mystérieux, il est présent de base quand on installe IIS, et sert de répertoire par défaut pour servir le site par défaut. C'est comme dire que /var/www est mystérieux sur une installation Linux...
votre avatar
Sauf que ce dossier est présent sur les postes n'ayant pas installés IIS.
Il apparait après la MAJ de sécurité, qui le créer pour contrer une faille de sécu, sauf qu'il en créer une autre par la même occasion.

Tous les postes Windows 11 l'ont, moi-même il a été crée sur mon PC alors que je n'utilise pas IIS.
votre avatar
Tout pareil ici ! +1 !

Je confirme aussi.
votre avatar
Merci, je sais bien tout ça, ce n'est pas ce dont je parle : je parle de la tournure de phrase utilisée dans la news qui semble laisser penser qu'on ne sait pas tout court ce à quoi ce dossier sert.
votre avatar
Car ce dossier n'a pas lieu d'être sur une installation d'un PC normal
votre avatar
Maintenant, si.
votre avatar
Ce qui justifie bien l'appellation de "mystérieux dossier" sur les PC normal.

Qu'est-ce qui justifie techniquement l'apparition de ce dossier sur les PC sans IIS ?
Tant que je n'ai pas cette réponse, il me semble bien mystérieux d'ajouter un dossier qui était alors réservé à IIS.
votre avatar
Il y aujourd'hui deux explications non mutuellement exclusives pour expliquer l'ajout du dossier sur des postes non équipés d'IIS :

- Empêcher la pré-compromission d’un poste qui pourra avoir IIS d’installé plus tard. Un utilisateur non privilégié pouvant créer manuellement le répertoire inetpub/wwwroot, il est possible de pré-créer ce répertoire avec un payload malicieux contrôlé par l’attaquant, par exemple un webshell. Une fois IIS déployé, le site par défaut exposera automatiquement le payload. Comme le service IIS tourne avec les droits LOCAL SERVICE, il est ensuite possible de faire une élévation de privilèges LOCAL SERVICE vers SYSTEM ;

- A priori, certaines tâches planifiées liées à Windows Update font des opérations sur des DLLs présentes dans ce dossier (si elles sont là, évidemment), lors de la recherche de mises à jour. Il n’y a pas de détails publics sur cet exploit, mais il est déjà exploité dans la nature. Comme les exécutables principaux de Windows Update tournent avec des droits SYSTEM (ou TrustedInstaller), implanter une DLL malicieuse au bon endroit l’exécutera avec ces mêmes droits.

Mon avis est que Microsoft crée ce dossier avec la dernière MAJ pour corriger rapidement la faille, et qu’une autre protection arrivera dans une prochaine MAJ. Le durcissement permettant de se prémunir de ce genre d’attaque est connu depuis très longtemps, à savoir empêcher les utilisateurs du groupe Utilisateurs Authentifiés de créer des répertoires dans %systemdrive%.
votre avatar
Une création de dossier en conflit bloquant l'installation de mises à jour.
Je ne sais même pas par où commencer, alors je resterai sur un euphémisme : M$ ne brille pas par une programmation défensive, ni même décente, ni même tolérable.

Rien de nouveau : je vous l'accorde.
votre avatar
IIS pinaise ça me ramène 20 ans en arrière, il y a encore des gens qui l'utilisent ?
votre avatar
Sur serveur : Exchange, SharePoint server, RemoteAccess (je crois pour SSTP), Remote Desktops Gateway.
Sur desktop : ☠️
votre avatar
Pas forcément volontairement pour exposer un site web, mais c'est utilisé en arrière plan par d'autres serveurs, comme Exchange ou WSUS, notamment.
votre avatar
Sans aller jusqu'au mklink, supprimer le dossier et créer un fichier du même nom avec les attributs archive+system+read-only donnera très probablement le même résultat.

C'est une technique quasiment infaillible que j'utilise depuis des lustres pour éviter les infections par autorun sur les clés USB : créer un dossier "autorun.inf" à la racine, et lui donner les 4 attributs archive+system+read-only+hidden. De fait, si un virus duplique son exécutable sur la clé, il n'arrivera pas à créer le fichier autorun.inf car ce cas n'est jamais pris en compte dans le code. Et il ne s'exécutera jamais tout seul.
votre avatar
Il me semble que ça fait belle lurette que Windows ignore totalement la présence d'un autorun.inf à la racine des clés usb et qu'il n'exécute plus les instructions contenus dans ce fichier.
votre avatar
oui, un héritage de l'industrie du disque !
en.wikipedia.org Wikipedia
votre avatar
ah ah, merci pour ce rappel historique. Le fameux DRM esquivable avec un coup de marqueur :bigssourire:
votre avatar
En 2025 on a des niouzes écrite par des Kevin.
(je suis déjà dehors)
votre avatar
« Home Alone » (Maman j'ai raté l'avion), qui a participé à populariser le prénom au-delà des pays anglophones, date de 1990. Donc ça fait quelques temps déjà qu'on rencontre des Kevin adultes.
votre avatar
:)

J'aurions dit la même avec un Régis ... TKT :D
votre avatar
Comme dirait Raymond Chen, "It rather involved being on the other side of this airtight hatchway". Le répertoire c:\inetpub n'est modifiable que par un administrateur, si j'en crois ma propre machine. Si vous êtes un administrateur, vous pouvez déjà faire tout ce que vous voulez sur votre ordinateur, y compris péter sa registry pour que les mises à jour se cassent la gueule...
votre avatar
J'ai rien dit. MS dans sa mansuétude permet effectivement à tout péquenot de créer des répertoires supplémentaires dans le root de c:\. Mais je maintiens que le problème n'est pas spécifiquement dans c:\inetpub, le problème est que c'est débile de permettre à des utilisateurs lambda de créer des répertoires dans le root, ils n'ont rien à y faire. Et ce d'autant que le droit correspondant est bien caché dans les "advanced security settings".

Windows : le mystérieux dossier inetpub peut être détourné pour bloquer les mises à jour

Fermer