⚔ Protection contre les Injections de scripts dans les modules d’extensions des logiciels (Windows 11)
Introduction
Les modules d’extensions (plugins ou add-ons) sont souvent ciblés pour l'injection de scripts malveillants qui compromettent la sécurité des logiciels. Ce tutoriel explique comment protéger vos logiciels sous Windows 11 contre ces attaques à l’aide d’outils comme PowerShell, Windows Defender, et des configurations avancées pour restreindre l’accès non autorisé aux extensions.
Prérequis
• Une installation mise à jour de Windows 11.
• Droits administratifs pour modifier les paramètres système.
• Connaissance de base des extensions logicielles et des scripts.
Méthodologie
Nous utiliserons trois approches pour sécuriser les modules d’extensions :
Description des trois approches :
🖈 Approche # 1 : Restriction de l’installation des extensions dans les logiciels via les paramètres natifs.
🖈 Approche # 2 : Utilisation de PowerShell pour analyser les scripts intégrés aux extensions.
🖈 Approche # 3 : Configuration des règles de contrôle des applications avec AppLocker.
Les avantages
Avantage de l'approche # 1 : Limite les installations non autorisées d’extensions suspectes.
Avantage de l'approche # 2 : Permet de détecter les scripts malveillants intégrés dans les extensions.
Avantage de l'approche # 3 : Offre un contrôle granulaire sur les logiciels autorisés à utiliser des modules.
Les inconvénients
Inconvénient de l'approche # 1 : Nécessite une vigilance accrue des utilisateurs.
Inconvénient de l'approche # 2 : Requiert des connaissances avancées en PowerShell.
Inconvénient de l'approche # 3 : Peut bloquer des modules légitimes si mal configuré.
Étapes à suivre pour l'approche # 1
• Accédez aux paramètres des logiciels concernés, par exemple Chrome > Extensions.
• Désactivez l’installation d’extensions provenant de sources non vérifiées en activant le mode "Développeur" uniquement pour des modules validés.
• Vérifiez régulièrement les extensions installées pour détecter celles qui sont inutilisées ou suspectes.
Pour de plus amples informations
• Gestion des extensions Chrome
• Gestion des extensions Edge
Étapes à suivre pour l'approche # 2
• Lancez PowerShell en tant qu’administrateur.
• Analysez les scripts présents dans les dossiers d’extensions :
• Vérifiez les scripts suspects en recherchant des chaînes de commande couramment malveillantes :
• Supprimez ou neutralisez les scripts dangereux détectés :
Pour de plus amples informations
• Microsoft Learn - Analyse des scripts avec PowerShell
• Support Microsoft
Étapes à suivre pour l'approche # 3
• Accédez à Éditeur de stratégie de groupe locale > AppLocker.
• Configurez une règle pour interdire l’exécution des scripts d’extensions provenant de répertoires non approuvés :
Type de règle : "Scripts".
Répertoires autorisés : uniquement les chemins vérifiés (C:\Program Files\Software\Extensions).
• Activez la journalisation pour surveiller les activités bloquées dans Observateur d’événements > Journaux Windows > AppLocker.
Pour de plus amples informations
• Microsoft Learn - Configuration d'AppLocker
• Support Microsoft
Astuce
Utilisez des outils tiers comme Autoruns de Sysinternals pour identifier les modules et scripts qui s'exécutent automatiquement.
Pour de plus amples informations
• Documentation Autoruns
Mise en garde
Une suppression incorrecte des scripts ou des extensions peut causer des dysfonctionnements logiciels. Sauvegardez vos données avant toute modification.
Conseil
Configurez des analyses automatiques avec Windows Defender pour détecter régulièrement les modifications suspectes dans les dossiers d’extensions.
Pour de plus amples informations
• Windows Defender Documentation
Solution alternative
Déployez un antivirus tiers comme Malwarebytes pour une analyse spécifique des extensions et des scripts associés.
Pour de plus amples informations
• Malwarebytes Documentation
• Google
Conclusion
En suivant ce guide, vous renforcez la sécurité de vos logiciels sous Windows 11 contre les injections de scripts malveillants dans les modules d’extensions. Une gestion proactive et une vigilance accrue sont essentielles pour garantir la sécurité de votre système.
Source: Tutoriaux-Excalibur

Les modules d’extensions (plugins ou add-ons) sont souvent ciblés pour l'injection de scripts malveillants qui compromettent la sécurité des logiciels. Ce tutoriel explique comment protéger vos logiciels sous Windows 11 contre ces attaques à l’aide d’outils comme PowerShell, Windows Defender, et des configurations avancées pour restreindre l’accès non autorisé aux extensions.

• Une installation mise à jour de Windows 11.
• Droits administratifs pour modifier les paramètres système.
• Connaissance de base des extensions logicielles et des scripts.



🖈 Approche # 1 : Restriction de l’installation des extensions dans les logiciels via les paramètres natifs.
🖈 Approche # 2 : Utilisation de PowerShell pour analyser les scripts intégrés aux extensions.
🖈 Approche # 3 : Configuration des règles de contrôle des applications avec AppLocker.









• Accédez aux paramètres des logiciels concernés, par exemple Chrome > Extensions.
• Désactivez l’installation d’extensions provenant de sources non vérifiées en activant le mode "Développeur" uniquement pour des modules validés.
• Vérifiez régulièrement les extensions installées pour détecter celles qui sont inutilisées ou suspectes.

• Gestion des extensions Chrome
• Gestion des extensions Edge

• Lancez PowerShell en tant qu’administrateur.
• Analysez les scripts présents dans les dossiers d’extensions :
Code:
Get-ChildItem -Path "C:\Program Files\Software\Extensions" -Recurse -Include *.js, *.vbs | Select-Object Name, FullName
• Vérifiez les scripts suspects en recherchant des chaînes de commande couramment malveillantes :
Code:
Select-String -Path "C:\Program Files\Software\Extensions*.js" -Pattern "eval|base64_decode|powershell"
• Supprimez ou neutralisez les scripts dangereux détectés :
Code:
Remove-Item -Path "C:\Program Files\Software\Extensions\SuspiciousScript.js" -Force

• Microsoft Learn - Analyse des scripts avec PowerShell
• Support Microsoft

• Accédez à Éditeur de stratégie de groupe locale > AppLocker.
• Configurez une règle pour interdire l’exécution des scripts d’extensions provenant de répertoires non approuvés :
Type de règle : "Scripts".
Répertoires autorisés : uniquement les chemins vérifiés (C:\Program Files\Software\Extensions).
• Activez la journalisation pour surveiller les activités bloquées dans Observateur d’événements > Journaux Windows > AppLocker.

• Microsoft Learn - Configuration d'AppLocker
• Support Microsoft

Utilisez des outils tiers comme Autoruns de Sysinternals pour identifier les modules et scripts qui s'exécutent automatiquement.

• Documentation Autoruns

Une suppression incorrecte des scripts ou des extensions peut causer des dysfonctionnements logiciels. Sauvegardez vos données avant toute modification.

Configurez des analyses automatiques avec Windows Defender pour détecter régulièrement les modifications suspectes dans les dossiers d’extensions.

• Windows Defender Documentation

Déployez un antivirus tiers comme Malwarebytes pour une analyse spécifique des extensions et des scripts associés.

• Malwarebytes Documentation

En suivant ce guide, vous renforcez la sécurité de vos logiciels sous Windows 11 contre les injections de scripts malveillants dans les modules d’extensions. Une gestion proactive et une vigilance accrue sont essentielles pour garantir la sécurité de votre système.
Source: Tutoriaux-Excalibur