Es mucho más peligroso de lo que la mayoría de la gente cree. Cuando debatimos cuánto podía hacer alguien desde un administrador local (cuenta local, no cuenta de dominio) en una máquina unida a un dominio, dije "¿Le gustaría averiguarlo?" Nadie lo hizo. Resultó que querían debatir la teoría pero no ponerla a prueba.
Argumenté sobre la otra pregunta sobre qué está defendiendo. Bueno, aquí está la cosa. La próxima vez que alguien más se conecte a la máquina en cuestión, el administrador local puede hacerse pasar por ese usuario. Si se trataba de un acceso compartido de red, la suplantación solo se puede utilizar durante unos minutos. Pero unos pocos segundos de administrador de dominio son suficientes para crear un servicio en un recurso compartido de red en el controlador de dominio.
En los viejos tiempos era estúpidamente peor. La máquina puede atacar con MITM a cualquier persona en la red que no esté específicamente defendida contra la suplantación de identidad. Hasta hace poco, este era el juego final, pero MS finalmente actuó y cerró SMB contra MITM al arreglar el paquete de autenticación y, de hecho, hacer un cambio incompatible hacia atrás para que se mantenga fijo.
Pero no permitir que el VLAN del desarrollador acceda a internet es estúpido. Quizás lo mejor que puede hacer es permitirles tener administrador en sus máquinas o máquinas virtuales, pero simplemente no unirse a ellos en el dominio.
Sin embargo, esto casi nunca aparece. La amenaza de ser despedido y enjuiciado evita que los desarrolladores hagan todo lo posible, y por alguna razón, el malware de Internet no utiliza estas cosas. Así que de nuevo, ¿contra qué estás realmente defendiéndote? Los desarrolladores probablemente pueden hacerse cargo de de todos modos . Tienes que instalar las actualizaciones de versión en la producción tarde o temprano.