Группа быстрого реагирования на компьютерные инциденты (CERT), работающая под эгидой министерства внутренней безопасности США, выпустила информационный бюллетень, предупреждая сетевых операторов об уязвимости в протоколе Multicast DNS (mDNS), чреватой утечкой информации об использующих его устройствах. Эта информация может оказаться полезной для инициаторов мощных DDoS-атак по методу усиления трафика.threatpost.ru
Вообще этот протокол используется Apple Bonjour, поскольку у меня не сервер, поэтому мне можно создать разрешающее правило только для Внутренней сети:
PowerShell
Remove-NetFirewallRule -DisplayName 'mDNS*' New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol TCP -RemotePort '443'
Если вам не нужно использовать Apple Bonjour, то можно вообще заблокировать данные соединения:
PowerShell
Set-NetFirewallRule -DisplayGroup "mDNS" -Action Block
или создать новое блокирующее правило:
PowerShell
Remove-NetFirewallRule -DisplayName 'mDNS*' New-NetFirewallRule -DisplayName 'mDNS (UDP-Out)' -Description 'Outbound rule for mDNS traffic [UDP]' -Program '%SystemRoot%\system32\svchost.exe' -Profile 'Private' -Direction Outbound -Group "mDNS" -Protocol TCP -RemotePort '443' -Action Block
DenTNT недавно публиковал (посмотреть все)
- C#: Отобразить Unicode символ - 25.04.2024
- UWP: Visual Studio requires a newer version of Windows to display this content - 10.04.2024
- Воспроизводить треки подряд из всех папок в HiBy Music - 10.04.2024