Windows Firewall: Заблокировать mDNS (UDP-In)

Группа быстрого реагирования на компьютерные инциденты (CERT), работающая под эгидой министерства внутренней безопасности США, выпустила информационный бюллетень, предупреждая сетевых операторов об уязвимости в протоколе Multicast DNS (mDNS), чреватой утечкой информации об использующих его устройствах. Эта информация может оказаться полезной для инициаторов мощных DDoS-атак по методу усиления трафика.threatpost.ru

Вообще этот протокол используется Apple Bonjour, поскольку у меня не сервер, поэтому мне можно создать разрешающее правило только для Внутренней сети:

PowerShell
Remove-NetFirewallRule -DisplayName 'mDNS*'
New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol TCP -RemotePort '443'

Если вам не нужно использовать Apple Bonjour, то можно вообще заблокировать данные соединения:

PowerShell
Set-NetFirewallRule -DisplayGroup "mDNS" -Action Block

или создать новое блокирующее правило:

PowerShell
Remove-NetFirewallRule -DisplayName 'mDNS*'
New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol TCP -RemotePort '443' -Action Block


Подписаться
Уведомление о
guest
0 Комментарий
Inline Feedbacks
View all comments