Да кастомизированный.
За основу взят код из
ShellExecute on x64 server
На данный момент остановился на варианте с указанием пути к файлу скрипта
X++:
WinAPIServer::shellExecute('python.exe', strFmt('"c:\\program files\\python38\\pict_web.py" %1 %2', dirIn, dirOut), 'c:\\program files\\python38\\', '', 0, true);
Хотя старый скрипт вызывается без проблем без указания полного пути к файлу.
Мы с коллегами думаем что собака зарыта в направлении новых политик/прав доменной безопасности. Последнее время смежный отдел много химичит в этом направлении.