J'ai observé un comportement plutôt curieux de Windows 7 sur certains de nos ordinateurs de bureau:
- L'utilisateur A se connecte à son compte comme d'habitude.
- L'utilisateur A verrouille le PC (via Win + L ou similaire).
- L'utilisateur B (peu importe qui, il doit simplement s'agir d'une personne ayant un compte d'utilisateur différent) se connecte ensuite au même PC avec ses informations d'identification (directement sur le PC ou à distance).
- L'utilisateur B se déconnecte à nouveau.
- Immédiatement après avoir vu l'écran de "déconnexion", la session de l'utilisateur A est déverrouillée, sans nécessiter de mot de passe.
Ce modèle exact fonctionne comme présenté sur tous les PC affectés avec des combinaisons arbitraires de comptes d'utilisateurs. J'ai entendu notre administrateur nous dire qu'il fonctionnait même pour déverrouiller des comptes d'administrateur, s'ils devaient rester connectés au bon PC. Cependant, cela ne fonctionne pas sur un lot de PC récents que nous avons récemment achetés pour notre équipe.
Ce "phénomène" est-il connu? Je n'ai pas pu trouver de rapports sur un comportement similaire via Google. Je suppose donc qu'il doit s'agir de quelque chose de spécifique à notre environnement de bureau. Quelle faille dans la configuration de Windows 7 pourrait conduire à un tel comportement?
Quelques antécédents:
- Nos ordinateurs fonctionnent sous Windows 7 Professional, 64 bits. Le SP1 est installé. Les mises à jour de sécurité semblent être appliquées régulièrement.
- Tous les comptes d'utilisateurs sont des comptes de domaine.
- J'ai informé l'un de nos administrateurs de cette particularité il y a quelques mois, mais comme le comportement persiste, je vais essayer de présenter le problème de manière plus urgente (et de veiller à inclure également le responsable de la sécurité informatique).
- Je suis conscient que cela a des implications en matière de sécurité de l'information. (Cela permet l'emprunt d'identité, l'accès à des lecteurs réseau restreints, etc.). Mais au moins, sur mon PC, les agencements de fenêtres sont sérieusement perturbés. Il est donc peu probable que quelqu'un l'exploite sans que je m'en rende compte par la suite. Je suis sûr que la seule raison pour laquelle il n'a pas encore été traité est qu'il n'y a pas eu de cas d'abus (connu). En outre, un accès physique au PC correspondant est nécessaire pour être exploitable.
- Je ne suis qu'un utilisateur sans privilèges élevés. J'essaierai de fournir toutes les informations nécessaires (le cas échéant), mais susceptibles de rencontrer certaines restrictions tôt ou tard.
- De plus, je voudrais m'excuser si ma terminologie concernant l'administration du système est incorrecte - je ne suis pas un professionnel. S'il vous plaît laissez-moi savoir si je peux améliorer ma formulation n'importe où.
Onglet Ouverture de session Autoruns (les entrées Microsoft sont masquées): la
section en noir est un script qui mappe les lecteurs réseau en fonction de celui qui se connecte. Onglet Winlogon d'Autoruns (il n'y a que des entrées Windows):
Winlogon
onglet? S'il vous plaît poster une capture d'écran de cet onglet si possible. 2) Après le problème, quelles sont les données de la valeur LastLoggedOnProvider dans la clé HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI\SessionData\#
? (Où #
est le numéro de session dont il peut y avoir plus d'un.)