Descobrimos recentemente que um funcionário de nosso cliente conseguiu executar um "script" que impedia que outros usuários fizessem login no servidor.
Esta é uma caixa do Windows Server 2003 e os funcionários se conectam através de thin clients.
Quando um usuário faz login, há alguns scripts que são executados na configuração de impressoras, etc., portanto, desativar todos os scripts não é uma opção.
Eu sei como desabilitar o Windows Script Host, mas não tenho certeza de como impedir que um usuário execute comandos do DOS em um arquivo em lotes. Os usuários não podem iniciar um prompt de comando, mas podem criar e executar arquivos em lotes.
Existe uma maneira de desativar scripts do DOS (arquivos em lote) após a execução dos scripts de inicialização? O script também deve estar ativado (no logout?) Na próxima vez em que o usuário efetuar login para que os scripts de inicialização possam ser executados.
O que você recomendaria? O objetivo é impedir que os usuários executem scripts do DOS e do WSH.
Aviso de isenção : não sou administrador de sistemas. Eu sou um programador que foi solicitado a ver se há uma solução de programação / script para esse problema.
Minha intenção inicial é desabilitar o script após a execução dos scripts de inicialização e habilitar o script novamente ao efetuar logout. Isso é baseado na minha suposição de que existem chaves de registro para controlar essas coisas, mas posso estar errado, então estou procurando conselhos.
Obrigado pela sua ajuda.
UPDATE Depois de conversar com meu chefe, parece que parte da segurança que foi implementada em torno de algumas áreas não era nada mais do que esconder e desabilitar diálogos. Portanto, é possível que o funcionário que está atacando o servidor não tenha as permissões apropriadas aplicadas à sua conta. Caso clássico de ofuscação não é segurança. Isso não é conhecido com certeza, mas é uma possibilidade. Ainda estamos simulando o ambiente do cliente e executando alguns testes.
Se alguém tiver alguma sugestão, ainda adoraria ouvir seus comentários.