Группа быстрого реагирования на компьютерные инциденты (CERT), работающая под эгидой министерства внутренней безопасности США, выпустила информационный бюллетень, предупреждая сетевых операторов об уязвимости в протоколе Multicast DNS (mDNS), чреватой утечкой информации об использующих его устройствах. Эта информация может оказаться полезной для инициаторов мощных DDoS-атак по методу усиления трафика.threatpost.ru
Этот сайт уже недоступен, но тут тоже есть некоторая информация.
Вообще этот протокол используется Apple Bonjour, поскольку у меня не сервер, поэтому мне можно создать разрешающее правило только для Внутренней сети:
Remove-NetFirewallRule -DisplayName 'mDNS*' New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol UDP -RemotePort '5353'
Если вам не нужно использовать Apple Bonjour, то можно вообще заблокировать данные соединения:
Set-NetFirewallRule -DisplayGroup "mDNS" -Action Block
или создать новое блокирующее правило:
Remove-NetFirewallRule -DisplayName 'mDNS*' New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol UDP -RemotePort '5353' -Action Block
- C#: Добавить поддержку перезапуска приложения - 21.02.2025
- EVE-Online: Отобразить информацию о соединении и fps - 20.02.2025
- WPF: Отображение прогресса с помощью async/await - 13.02.2025