Acho que você pode negar acesso ao applet de contas de usuário por meio de GPO ou política local. Pelo menos dessa forma, você pode ter certeza de que o vetor que conhece não pode ser aproveitado.
Eu tenho a política de segurança local definida para exigir um tamanho mínimo de senha de 10 caracteres. Em um computador que não faz parte de um domínio e usando a conta de administrador local:
Cenário 1: Se um usuário é criado por meio do Painel de Controle - > Ferramentas Administrativas - > Gerenciamento de computadores - > Usuários e grupos locais com uma senha em branco, o sistema reclama e impede que a conta seja criada.
Cenário 2: Se um usuário é criado por meio do Painel de Controle - > Contas de usuário com uma senha em branco, o sistema permite que a conta seja criada sem problemas (com direitos de administrador). Você pode então fazer o login no sistema, com a senha em branco, mas é forçado a alterá-lo.
Por que o sistema permite que a conta seja criada com uma senha em branco no segundo cenário? Como pode ser evitado (política, hack do registro, etc)?
Obrigado
Tem a certeza de que a política é aplicável? O RSOP deve permitir que você veja exatamente o que está gerenciando a política e como ela se aplica
Acho que a política contra senhas em branco se aplica apenas a usuários que mudam suas próprias senhas. Uma maneira de garantir que as contas recém-criadas não sejam vítimas disso seria examinar as regras de complexidade de senha e ativá-las também.
Tags password security windows-xp