È molto più pericoloso di quanto la maggior parte delle persone indovini. Quando abbiamo discusso di quanto poteva fare un utente dall'amministratore locale (account locale, non account di dominio) su una macchina con un dominio, ho detto "Volete scoprirlo?" Nessuno ha fatto. Risultarono che volevano discutere la teoria ma non metterla alla prova.
Ho sostenuto sull'altra domanda su cosa stai difendendo. Bene, ecco la cosa. La prossima volta che qualcun altro si connette alla macchina in questione, l'amministratore locale può impersonare quell'utente. Se si tratta di un accesso alla condivisione di rete, la rappresentazione può essere utilizzata solo per alcuni minuti. Ma pochi secondi di amministrazione del dominio sono sufficienti per creare un servizio su una condivisione di rete sul controller di dominio.
Ai vecchi tempi era più stupido. La macchina può MITM-attaccare chiunque sulla rete non specificamente difesa contro lo spoofing dell'arp. Fino a poco tempo fa, questo era il gioco finale, ma alla fine la MS si mise d'accordo e chiuse SMB contro MITM fissando il pacchetto auth e facendo effettivamente una modifica all'indietro incompatibile in modo che rimanga fissa.
Ma non permettendo che l'accesso VLAN dello sviluppatore a Internet sia stupido. Forse la cosa migliore da fare è lasciare che siano amministratori sulle loro macchine o VM ma semplicemente non unirle al dominio.
Eppure questo non arriva quasi mai. La minaccia di essere licenziato e perseguito impedisce agli sviluppatori di andare fuori tutto così, e per qualche motivo il malware di internet-bourne non usa questa roba. Quindi, di nuovo, cosa stai difendendo davvero? Gli sviluppatori probabilmente possono prendere in consegna comunque . Devi installare gli aggiornamenti delle versioni in produzione prima o poi.