Я сталкиваюсь с проблемой отключения брандмауэра Windows 10 - он отключается, но через несколько секунд что-то включает его обратно. Когда это начало происходить, не было установлено никаких программ или изменений конфигурации.
Вот скриншот, демонстрирующий проблему.
Когда я жестко выключаю Firewall, останавливая базовый сервис, он отключается, однако Cortana перестает работать ... Но это еще одна история.
Есть идеи?
ОБНОВЛЕНИЕ 1. Журнал событий
После выключения я вижу две записи в журнале событий.
A Windows Firewall setting in the Public profile has changed.
New Setting:
Type: Enable Windows Firewall
Value: No
Modifying User: EUGENE-PC\nrj
Modifying Application: C:\Windows\System32\dllhost.exe
А второй через 13 секунд - что-то сбрасывает конфигурацию по умолчанию ...
Windows Firewall has been reset to its default configuration.
ModifyingUser: SYSTEM
ModifyingApplication: C:\Windows\SysWOW64\netsh.exe
ОБНОВЛЕНИЕ 2. Аудит процесса отслеживания результатов
После включения отслеживания процесса аудита здесь есть след, который оставляет автоматическое включение брандмауэра.
A new process has been created.
Creator Subject:
Security ID: SYSTEM
Account Name: EUGENE-PC$
Account Domain: NGROUP
Logon ID: 0x3E7
Target Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Process Information:
New Process ID: 0x1ae4
New Process Name: C:\Windows\SysWOW64\netsh.exe
Token Elevation Type: %%1936
Mandatory Label: Mandatory Label\System Mandatory Level
Creator Process ID: 0x798
Creator Process Name: C:\Windows\SysWOW64\cmd.exe
Process Command Line:
ОБНОВЛЕНИЕ 3. РЕШЕНИЕ!
Используя совет Скотта Чемберлена, я, наконец, выяснил путь инициации казни и нашел виновника!
Вот записи в журнале событий, которые позволили выяснить это.
A new process has been created.
Creator Subject:
Security ID: SYSTEM
Account Name: EUGENE-PC$
Account Domain: NGROUP
Logon ID: 0x3E7
Target Subject:
Security ID: NULL SID
Account Name: -
Account Domain: -
Logon ID: 0x0
Process Information:
New Process ID: **0x1950**
New Process Name: C:\Windows\SysWOW64\cmd.exe
Token Elevation Type: %%1936
Mandatory Label: Mandatory Label\System Mandatory Level
Creator Process ID: 0xca0
Creator Process Name: **C:\Program Files (x86)\TunnelBear\TBear.Maintenance.exe**
Process Command Line:
Затем идет запись для запуска netsh, и он запускается процессом с идентификатором 0x1950 !
Process Information:
New Process ID: 0x21b4
New Process Name: C:\Windows\SysWOW64\netsh.exe
Token Elevation Type: %%1936
Mandatory Label: Mandatory Label\System Mandatory Level
Creator Process ID: 0x1950
Creator Process Name: C:\Windows\SysWOW64\cmd.exe
Process Command Line:
Вот наш "герой", который заставил меня сойти с ума: https://www.tunnelbear.com/.