Nessus sigue detectando mDNS

0

Estoy escaneando mi máquina con Windows 10 con mi caja virtual Kali Linux. Tengo una vulnerabilidad de nivel medio con mDNS. La solución de acuerdo con los documentos de Nessus es bloquear el puerto UDP 5353 aunque el servicio mDNS se estaba transmitiendo desde el puerto 49898 desde un proceso llamado nvstream. Volví a escanear mi sistema operativo Win10 solo para asegurarme. Nessus me sigue diciendo que todavía soy vulnerable a pesar de haber seguido la solución. Otros foros sugirieron otras cosas

Esto es lo que he hecho de acuerdo con otras soluciones en otros foros y blogs.

- Puerto UDP bloqueado 5353

- Puerto TCP bloqueado 5353

-Puerto UDP bloqueado 49898

- Puerto TCP bloqueado 49898

-Uninstalled Bonjour

-Traté de desinstalar Nvidia Stream pero nunca se instaló para comenzar con

-Implicación de impresión desactivada

- NetBios deshabilitados

- Desactivó la multidifusión de DNS en las Políticas de grupo

Sigue siendo vulnerable según Nessus. ¿Qué hago?

    
pregunta user21303 15.04.2018 - 20:10
fuente

2 respuestas

2

Nvidia 3D Vision desinstalado.

No se dio cuenta de que la visión en 3D eran los controladores de sus gafas 3D. Pensé que era uno de sus controladores de gráficos 3D críticos. Tenía sentido que eso se sincronizara con algo tan conveniente como mDNS.

    
respondido por el user21303 16.04.2018 - 11:03
fuente
1

Creo que nessus tiene algo que aparece en el informe llamado last observed . Después de realizar todos los pasos anteriores, ¿cambia la última hora observada?

    
respondido por el 5cr3Amer 15.04.2018 - 20:51
fuente

Lea otras preguntas en las etiquetas