Observé un comportamiento bastante curioso de Windows 7 en algunas de nuestras PC de oficina:
- El usuario A inicia sesión en su cuenta como de costumbre.
- El usuario A bloquea la PC (a través de Win + L o similar).
- El usuario B (no importa quién, solo tiene que ser alguien con una cuenta de usuario diferente) luego inicia sesión en la misma PC con sus credenciales (ya sea directamente en la PC o remotamente).
- El usuario B cierra la sesión nuevamente.
- Inmediatamente después de que se le presente la pantalla de "cierre de sesión", la sesión del usuario A se desbloquea, sin requerir la contraseña del usuario A.
Este patrón exacto funciona como se presenta en todas las PC afectadas con combinaciones arbitrarias de cuentas de usuario. He escuchado a nuestro administrador mencionar que incluso funciona para desbloquear cuentas de administrador, en caso de que alguna vez permanezcan en la PC correcta. Sin embargo, no funciona en un lote de PC más nuevas que obtuvimos recientemente para nuestro equipo.
¿Se conoce este "fenómeno"? No pude encontrar informes de comportamiento similar a través de Google, así que supongo que tiene que ser algo específico para nuestro entorno de oficina. ¿Qué falla en la configuración de Windows 7 podría conducir a tal comportamiento?
Algunos antecedentes:
- Nuestras PC ejecutan Windows 7 Professional, 64 bits. SP1 está instalado. Las actualizaciones de seguridad parecen aplicarse regularmente.
- Todas las cuentas de usuario son cuentas de dominio.
- Informé a uno de nuestros administradores sobre esta peculiaridad hace unos meses, pero como el comportamiento persiste, intentaré presentar el problema de una manera más apremiante (y me aseguraré de incluir también al responsable de la seguridad de TI esta vez).
- Sé que esto tiene algunas implicaciones con respecto a la seguridad de la información. (Esto permite la suplantación, el acceso a unidades de red restringidas, etc.). Pero al menos en mi PC, afecta seriamente los arreglos de mi ventana, por lo que no es probable que alguien lo explote sin que yo lo note después. Estoy seguro de que la única razón por la que aún no se ha tratado es porque no ha habido ningún caso (conocido) de abuso. También requiere acceso físico a la PC respectiva para ser explotable.
- Solo soy un usuario sin privilegios elevados. Trataré de proporcionar la información que sea necesaria (si la hubiera), pero es probable que llegue a alguna restricción tarde o temprano.
- También me gustaría disculparme si mi terminología con respecto a la administración del sistema está desactivada, no soy profesional. Avíseme si puedo mejorar mi redacción en cualquier lugar.
Pestaña de inicio de sesión de Autoruns (las entradas de Microsoft están ocultas): la sección bloqueada es un script que asigna unidades de red según quién inicie sesión. Pestaña de inicio de sesión de Autoruns (solo hay entradas de Windows):
Winlogon
pestaña? Publique una captura de pantalla de esa pestaña si es posible. 2) Después de que se produce el problema, ¿cuáles son los datos del valor LastLoggedOnProvider en la claveHKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\SessionData\#
? (¿Dónde#
está el número de sesión del cual puede haber más de uno?)Respuestas:
Esto se ha diseñado.
Consulte Inicio de sesión interactivo: Requerir autenticación de controlador de dominio para desbloquear estación de trabajo
Es una configuración de seguridad que esencialmente si no está habilitada permite al usuario iniciar sesión sin validar en un controlador de dominio.
En su caso, el usuario A se validó y se almacenó en caché. El usuario B fue validado y cuando el usuario A regresó, usó el caché. Si esa configuración está establecida, debería requerir una nueva autenticación de nuevo al controlador de dominio para que haya una desventaja. Si tiene que decir una computadora portátil y perdió su conexión de red, ¿cómo se conecta de nuevo al controlador de dominio para desbloquear? Por lo tanto, puede ser un entorno "peligroso".
fuente
Parece que nuestros chicos de TI encontraron el problema. Todas nuestras PC, ya sean de la marca Dell o HP, tienen instalado HP Remote Graphics Sender (Versión 6.0.3 en el caso de mi PC). Deshabilitar el servicio correspondiente detiene inmediatamente el comportamiento ofensivo.
En cuanto a por qué este servicio específico permitió ese tipo de comportamiento inaudito en Windows: no lo sabemos. Estamos completamente desorientados.
Lo más probable es que no asignemos más recursos para este problema, ya que no necesitamos el servicio del Remitente (solo usando el Receptor). Así que solo puedo especular que el problema podría ser causado por algún tipo de incompatibilidad entre el software de HP y nuestras PC de la marca Dell. (La mayoría de las PC afectadas eran de Dell, aunque un par de computadoras más viejas también se portaban mal, así que esa no puede ser la historia completa).
A fin de cuentas, todo el asunto sigue siendo insatisfactoriamente misterioso, pero desafortunadamente no estoy en condiciones de investigar más a fondo este asunto, tanto desde el punto de vista financiero como privilegiado.
fuente