Résumé
Les services Windows peuvent avoir un chemin d’exécutable non entre guillemets, ce qui peut entraîner une élévation de privilèges.
Description
Pour exploiter cette vulnérabilité, il faut que le service s’exécute avec des privilèges SYSTEM, que les utilisateurs aient accès en écriture dans le chemin, et qu’ils puissent redémarrer le service.
Impact
Une exploitation réussie permet à un attaquant d’obtenir des privilèges SYSTEM, affectant gravement la confidentialité, l’intégrité et la disponibilité du système.
Solution
Il est recommandé de s’assurer que tout service contenant des espaces dans son chemin soit entouré de guillemets.
Correction via la Console
- Cette vulnérabilité peut être corrigée automatiquement via la console. Consultez l’exemple de mise en œuvre du flux de remédiation automatisé.
OU Suivez les étapes ci-dessous :
- Après avoir détecté le service vulnérable, ouvrez l’Éditeur de Registre Windows en appuyant sur les touches Windows+R, en saisissant ‘regedit’ et en cliquant sur OK.

Accéder à la clé de Registre
Allez à la clé suivante :HKLM\SYSTEM\CurrentControlSet\Services
Cette partie du Registre contient des informations sur chaque service du système.
Rechercher l’entrée non entre guillemets
Recherchez l’entrée de Registre non entre guillemets du service affecté.Modifier le chemin
Double-cliquez sur la cléImagePath
dans le volet droit et modifiez le chemin en ajoutant des guillemets au début et à la fin du chemin.

Redémarrez votre appareil pour appliquer les modifications.