Abuso di Piattaforme di Distribuzione Software: Software Deployment Tools (T1072)

Ogni azienda strutturata dispone di almeno uno strumento centralizzato per distribuire patch, configurazioni e software sugli endpoint: SCCM, Intune, Altiris, PDQ Deploy, BigFix, Ansible, Puppet, JAMF. Queste piattaforme sono progettate per eseguire codice arbitrario con privilegi elevati su centinaia o migliaia di macchine in pochi minuti — il che le rende un obiettivo irresistibile per un avversario che abbia già un punto d'appoggio nella rete.

La tecnica T1072 copre due tattiche distinte: Execution (TA0002), poiché il deployment tool diventa il vettore di esecuzione del codice malevolo, e Lateral Movement (TA0008), perché il software distribuito raggiunge macchine altrimenti non accessibili direttamente dall'attaccante. In ambienti cloud e ibridi il rischio si amplifica: servizi SaaS come Microsoft Intune o AWS Systems Manager consentono l'esecuzione di script con privilegi SYSTEM su endpoint on-premises, annullando la tradizionale separazione perimetrale.

I dati parlano di 6 gruppi APT, 1 malware, 1 campagna documentata e 10 mitigazioni mappate. L'impatto operativo è devastante: un singolo task di deployment compromesso può distribuire ransomware, wiper o backdoor sull'intera infrastruttura in una finestra temporale di minuti, ben prima che un analista riesca a intervenire.


L'obiettivo di un red team engagement su T1072 è dimostrare che chi controlla la piattaforma di deployment controlla l'intera rete. La simulazione parte dall'enumerazione degli strumenti presenti nell'ambiente e arriva all'esecuzione remota su target multipli.

Fase 1 — Discovery dell'infrastruttura di deployment. Su un host Windows domain-joined, verifica la presenza del client SCCM interrogando il namespace WMI relativo:

Get-WmiObject -Namespace "root\ccm" -Class SMS_Client

Se il risultato mostra una versione attiva, l'ambiente utilizza SCCM e l'host è gestito. Per Intune, controlla la registrazione dell'endpoint tramite:

dsregcmd /status

Il campo MdmUrl popolato indica enrollment attivo in un MDM. Su ambienti Linux, verifica la presenza di Ansible cercando connessioni SSH ricorrenti da un orchestratore con last o ispezionando i log di configurazione sotto /var/log/ansible/ se configurati centralizzati. Per Puppet, controlla il servizio con systemctl status puppet e il certificato sotto /etc/puppetlabs/puppet/ssl/.

Fase 2 — Abuso di SCCM. Lo strumento SharpSCCM (open source) consente di interagire con l'infrastruttura SCCM da un host compromesso. Il comando per eseguire codice su un target specifico attraverso il meccanismo di Application Deployment:

SharpSCCM.exe exec -d <target_device_name> -p "cmd.exe /c whoami > C:\temp\proof.txt"

Per un approccio di ricognizione, SCCMHunter (open source) permette di enumerare site server, distribution point e account di servizio dall'interno del dominio. Questi tool richiedono che l'operatore disponga di credenziali con permessi sulla console SCCM — tipicamente ottenuti tramite compromissione di un account IT.

Fase 3 — Abuso di piattaforme cloud. Su AWS, se l'operatore ha compromesso credenziali con permesso ssm:SendCommand, può eseguire comandi su istanze EC2 gestite:

aws ssm send-command --document-name "AWS-RunPowerShellScript" --targets "Key=instanceids,Values=i-0123456789abcdef0" --parameters commands="whoami"

Su Intune, un Global Administrator può pubblicare uno script PowerShell tramite il portale di gestione che verrà eseguito come SYSTEM su tutti i dispositivi enrolled. Per PDQ Deploy — lo stesso tool usato nella campagna C0018 per distribuire AvosLocker — la simulazione è immediata se si accede alla console: basta creare un pacchetto con il payload e assegnarlo a una collection di target.

Fase 4 — Validazione. Al termine dell'esecuzione, raccogli evidenze (screenshot, output dei comandi, timestamp) e dimostra che il perimetro di blast radius corrisponde all'intera population gestita dalla piattaforma. Il deliverable per il cliente deve evidenziare quanti endpoint sono raggiungibili con un singolo task di deployment.


Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo