Connexion
Abonnez-vous

Windows : le mystérieux dossier inetpub peut être détourné pour bloquer les mises à jour

Le 24 avril à 17h37

Il y a deux semaines environ, nos confrères de Neowin rapportaient qu’un mystérieux dossier, nommé « inetpub » apparaissait à la racine du disque sur les systèmes Windows 10 et 11. Un dossier vide, dont la suppression ne semblait entrainer aucun problème. La piste était alors une conséquence des correctifs de sécurité d’avril.

Quelques jours plus tard, Microsoft avait confirmé l’hypothèse. Il s’agissait d’un dossier créé par le correctif contre la faille CVE-2025-21204. Celle-ci pouvait déclencher une élévation de privilèges à partir de liens symboliques, ces derniers permettant de pointer vers un fichier et d’en créer un « reflet ».

« Après avoir installé les mises à jour […], un nouveau dossier %systemdrive%\inetpub sera créé sur votre appareil. Ce dossier ne doit pas être supprimé, qu’Internet Information Services (IIS) soit actif ou non sur l'appareil. Ce comportement fait partie des changements qui augmentent la protection et ne nécessite aucune action de la part des administrateurs informatiques et des utilisateurs finaux », expliquait alors Microsoft.

Cependant, ce nouveau dossier, bien que l’on ne connaisse pas vraiment son fonctionnement, peut être détourné. C’est la découverte du chercheur en sécurité Kevin Beaumont. Dans un billet publié mardi soir, il indique que le correctif, associé au dossier inetpub, crée une opportunité : un déni de service.

L'exemple donné illustre bien le problème. La commande mklink est utilisée pour créer un lien symbolique entre le dossier c:\inetpub et l’application Bloc-notes. En somme, accéder au dossier ouvre l'application.

Ce point de jonction est suffisant pour casser le fonctionnement de Windows Update si ce type de commande est exécuté avant l'installation des correctifs d'avril. Après quoi, plus aucune mise à jour ne peut alors s’installer correctement. « Le correctif de Microsoft pour la vulnérabilité de lien symbolique introduit une autre vulnérabilité de lien symbolique », ironise le chercheur.

Comme le montre la capture fournie par Kevin Beaumont, le système indique que quelque chose s’est mal passé, aboutissant à une erreur ou à un roll back, c’est-à-dire un retour à la situation initiale. La situation est d'autant plus problématique que la commande mklink peut être utilisée par des comptes sans droits administrateurs.

Le chercheur, pourtant connu sur la scène de la cybersécurité, dit avoir contacté Microsoft il y a deux semaines, sans réponse pour l’instant.

Le 24 avril à 17h37

Commentaires (21)

votre avatar
Je ne comprends pas vraiment le ton de la news : ce dossier n'a rien de mystérieux, il est présent de base quand on installe IIS, et sert de répertoire par défaut pour servir le site par défaut. C'est comme dire que /var/www est mystérieux sur une installation Linux...
votre avatar
Sauf que ce dossier est présent sur les postes n'ayant pas installés IIS.
Il apparait après la MAJ de sécurité, qui le créer pour contrer une faille de sécu, sauf qu'il en créer une autre par la même occasion.

Tous les postes Windows 11 l'ont, moi-même il a été crée sur mon PC alors que je n'utilise pas IIS.
votre avatar
Tout pareil ici ! +1 !

Je confirme aussi.
votre avatar
Merci, je sais bien tout ça, ce n'est pas ce dont je parle : je parle de la tournure de phrase utilisée dans la news qui semble laisser penser qu'on ne sait pas tout court ce à quoi ce dossier sert.
votre avatar
Car ce dossier n'a pas lieu d'être sur une installation d'un PC normal
votre avatar
Maintenant, si.
votre avatar
Ce qui justifie bien l'appellation de "mystérieux dossier" sur les PC normal.

Qu'est-ce qui justifie techniquement l'apparition de ce dossier sur les PC sans IIS ?
Tant que je n'ai pas cette réponse, il me semble bien mystérieux d'ajouter un dossier qui était alors réservé à IIS.
votre avatar
Il y aujourd'hui deux explications non mutuellement exclusives pour expliquer l'ajout du dossier sur des postes non équipés d'IIS :

- Empêcher la pré-compromission d’un poste qui pourra avoir IIS d’installé plus tard. Un utilisateur non privilégié pouvant créer manuellement le répertoire inetpub/wwwroot, il est possible de pré-créer ce répertoire avec un payload malicieux contrôlé par l’attaquant, par exemple un webshell. Une fois IIS déployé, le site par défaut exposera automatiquement le payload. Comme le service IIS tourne avec les droits LOCAL SERVICE, il est ensuite possible de faire une élévation de privilèges LOCAL SERVICE vers SYSTEM ;

- A priori, certaines tâches planifiées liées à Windows Update font des opérations sur des DLLs présentes dans ce dossier (si elles sont là, évidemment), lors de la recherche de mises à jour. Il n’y a pas de détails publics sur cet exploit, mais il est déjà exploité dans la nature. Comme les exécutables principaux de Windows Update tournent avec des droits SYSTEM (ou TrustedInstaller), implanter une DLL malicieuse au bon endroit l’exécutera avec ces mêmes droits.

Mon avis est que Microsoft crée ce dossier avec la dernière MAJ pour corriger rapidement la faille, et qu’une autre protection arrivera dans une prochaine MAJ. Le durcissement permettant de se prémunir de ce genre d’attaque est connu depuis très longtemps, à savoir empêcher les utilisateurs du groupe Utilisateurs Authentifiés de créer des répertoires dans %systemdrive%.
votre avatar
Une création de dossier en conflit bloquant l'installation de mises à jour.
Je ne sais même pas par où commencer, alors je resterai sur un euphémisme : M$ ne brille pas par une programmation défensive, ni même décente, ni même tolérable.

Rien de nouveau : je vous l'accorde.
votre avatar
IIS pinaise ça me ramène 20 ans en arrière, il y a encore des gens qui l'utilisent ?
votre avatar
Sur serveur : Exchange, SharePoint server, RemoteAccess (je crois pour SSTP), Remote Desktops Gateway.
Sur desktop : ☠️
votre avatar
Pas forcément volontairement pour exposer un site web, mais c'est utilisé en arrière plan par d'autres serveurs, comme Exchange ou WSUS, notamment.
votre avatar
Sans aller jusqu'au mklink, supprimer le dossier et créer un fichier du même nom avec les attributs archive+system+read-only donnera très probablement le même résultat.

C'est une technique quasiment infaillible que j'utilise depuis des lustres pour éviter les infections par autorun sur les clés USB : créer un dossier "autorun.inf" à la racine, et lui donner les 4 attributs archive+system+read-only+hidden. De fait, si un virus duplique son exécutable sur la clé, il n'arrivera pas à créer le fichier autorun.inf car ce cas n'est jamais pris en compte dans le code. Et il ne s'exécutera jamais tout seul.
votre avatar
Il me semble que ça fait belle lurette que Windows ignore totalement la présence d'un autorun.inf à la racine des clés usb et qu'il n'exécute plus les instructions contenus dans ce fichier.
votre avatar
oui, un héritage de l'industrie du disque !
en.wikipedia.org Wikipedia
votre avatar
ah ah, merci pour ce rappel historique. Le fameux DRM esquivable avec un coup de marqueur :bigssourire:
votre avatar
En 2025 on a des niouzes écrite par des Kevin.
(je suis déjà dehors)
votre avatar
« Home Alone » (Maman j'ai raté l'avion), qui a participé à populariser le prénom au-delà des pays anglophones, date de 1990. Donc ça fait quelques temps déjà qu'on rencontre des Kevin adultes.
votre avatar
:)

J'aurions dit la même avec un Régis ... TKT :D
votre avatar
Comme dirait Raymond Chen, "It rather involved being on the other side of this airtight hatchway". Le répertoire c:\inetpub n'est modifiable que par un administrateur, si j'en crois ma propre machine. Si vous êtes un administrateur, vous pouvez déjà faire tout ce que vous voulez sur votre ordinateur, y compris péter sa registry pour que les mises à jour se cassent la gueule...
votre avatar
J'ai rien dit. MS dans sa mansuétude permet effectivement à tout péquenot de créer des répertoires supplémentaires dans le root de c:\. Mais je maintiens que le problème n'est pas spécifiquement dans c:\inetpub, le problème est que c'est débile de permettre à des utilisateurs lambda de créer des répertoires dans le root, ils n'ont rien à y faire. Et ce d'autant que le droit correspondant est bien caché dans les "advanced security settings".

Windows : le mystérieux dossier inetpub peut être détourné pour bloquer les mises à jour

Fermer