Manipolazione delle Group Policy: Group Policy Modification (T1484.001)

Le Group Policy Objects — le famose GPO — sono il cuore dell'amministrazione centralizzata in Active Directory. Ogni GPO risiede sotto il percorso di rete SYSVOL del dominio, accessibile in lettura a tutti gli utenti di dominio per design. Quando un avversario ottiene i permessi di scrittura su una GPO, può modificarla per distribuire codice malevolo, disabilitare strumenti di sicurezza, creare account o schedulare task su centinaia di macchine con un singolo aggiornamento di policy.

La tecnica si colloca in due tattiche distinte: Defense Evasion (TA0005), perché la modifica di una GPO permette di disabilitare o aggirare controlli di sicurezza senza toccare direttamente gli endpoint, e Privilege Escalation (TA0004), perché assegnare diritti come SeEnableDelegationPrivilege tramite GPO consente di elevare i privilegi di un account ordinario fino al controllo completo del dominio.

L'impatto è rilevante: 4 gruppi APT documentati, 8 software che sfruttano questa tecnica (di cui la maggior parte ransomware), e 2 campagne su larga scala — inclusa un'operazione contro infrastrutture elettriche ucraine. Il potenziale distruttivo è amplificato dal fatto che una singola GPO malevola può propagarsi a tutte le unità organizzative del dominio durante il normale ciclo di refresh, tipicamente ogni 90 minuti.


Il primo passo in un engagement red team è capire chi ha permessi di scrittura sulle GPO. BloodHound (open source, Community Edition) è lo strumento naturale: dopo aver raccolto i dati con SharpHound, una query Cypher rivela gli utenti e i gruppi con diritto GenericWrite o WriteDacl su oggetti GPO. In alternativa, dal modulo Active Directory di PowerShell si può enumerare direttamente:

Get-GPO -All | ForEach-Object { Get-GPPermission -Guid $_.Id -All }

Questo restituisce le ACL di ogni GPO nel dominio, evidenziando deleghe sospette. In ambienti di lab è il modo più rapido per identificare un punto di ingresso.

Una volta individuata una GPO scrivibile, il vettore classico passa per la creazione di una scheduled task malevola. Il cmdlet New-GPOImmediateTask, disponibile nel modulo PowerSploit (open source) e integrato anche in Empire (open source), modifica il file ScheduledTasks.xml all'interno del percorso SYSVOL della GPO. Il task viene eseguito sugli endpoint al successivo aggiornamento della policy, senza richiedere interazione utente.

Per un approccio più manuale — utile quando si vuole evitare la firma dei tool noti — è possibile editare direttamente i file nella share SYSVOL. Il file GptTmpl.inf, sotto il percorso *MACHINE\Microsoft\Windows NT\SecEdit*, controlla i diritti utente: aggiungendo il SID di un account controllato alla riga SeEnableDelegationPrivilege, si ottiene una backdoor che sopravvive ai reset password e ai cambi di credenziali. Dopo la modifica, occorre incrementare il numero di versione nel file GPT.INI affinché i client la rilevino come aggiornamento.

Per forzare l'applicazione immediata anziché attendere il ciclo standard:

gpupdate /force /target:computer

In un esercizio strutturato, SharpGPOAbuse (open source) offre un'interfaccia più pulita per aggiungere task immediati, script di logon o diritti utente a una GPO esistente, con sintassi che consente di specificare target user, comando e GPO name in un'unica riga.

Infine, per simulare scenari ransomware come quelli documentati nelle campagne reali, si può usare una GPO per pushare uno script batch che disabilita Windows Defender via registro di sistema, replica un payload su una share di rete e lo esegue tramite un servizio Windows — replicando fedelmente il pattern di LockBit 2.0 e Prestige.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.