Generalmente depende de la configuración de la red. Algunos conmutadores comerciales pueden separar la red en diferentes subredes, con tablas de enrutamiento especiales entre ellos. De esa manera, tendrá un solo interruptor físico que conectará todas las máquinas, pero seguirá teniendo varias subredes.
También pueden usar tecnologías como ipsec para cifrar y autenticar las comunicaciones de red, lo que puede dificultar, si no es imposible, un ataque MITM.
Pero, si todo está en el mismo conmutador, el conmutador no está haciendo nada "inteligente", y no están usando una tecnología de protección como ipsec, entonces debería poder realizar un ataque MITM usando una sola host comprimido.