zh


Githubs

一组示例配置和脚本,可帮助系统管理员强化 Apache Web 服务器。

开箱即用的 Apache 出奇地不安全。在生产环境中推出 Apache 之前,必须手动配置许多最佳实践和安全配置。您可以使用此 GitHub 存储库作为保护 Apache 实例的起点。

使用 OWASP 核心规则集安装 ModSecurity

第 1 步:更新存储库

在 Ubuntu/Debian 上:

sudo apt-get update -y

On CentOS/RHEL:

sudo yum update -y

Step 2: Installing ModSecurity for Apache

On Ubuntu/ Debian:

sudo apt-get install -y libapache2-modsecurity
sudo systemctl restart apache2

On CentOS/RHEL:

适合 Chromium 浏览器的 ADMX 模板

作为一家公司,Chromium 未能发布可与 Google Chrome 模板同时安装的 Chromium 浏览器 ADMX 模板。 有鉴于此,我们修改了 Google Chrome 浏览器的 ADMX 模板,以反映 Chromium 浏览器的注册表路径,并将其放置在 GPO 中 Google ADMX 文件夹的 tandum 中。

这些策略定义处于预开发阶段。它们只能用于测试目的

下载所需文件

**下载所需文件 GitHub Repository

Notes

根据 Google Chrome 浏览器政策定义进行了修改: Chromium Policy Templates

注: 将 “HKEY_LOCAL_MACHINE/Software/Policies/Google/Chrome “替换为 “HKEY_LOCAL_MACHINE/Software/Policies/Chromium/”

注意: 不要同时安装 SOS’es Chromium 和 Brave Browser ADMX 模板。

如何安装

1.)将除 readme.md 以外的所有文件复制到 “C:\Windows\PolicyDefinitions “和/或”\domain.tld\domain\Policies\PolicyDefinitions “中

作为一家公司,Brave 未能发布用于 brave 浏览器站点的 ADMX 模板,将纯注册表作为唯一受支持的选项。 由于 Brave 浏览器是基于 Chromium 构建的,它应该支持来自 Chromium 和 Google Chrome ADMX 模板的大部分(如果不是全部)相同的策略。 考虑到这一点,我们修改了 Google Chrome ADMX 模板以反映 Brave 浏览器的注册表路径。经过一些初步的故障排除和测试后,模板似乎可以正常工作。

这些策略定义处于 Pre-Alpha 状态。它们应该仅用于测试目的

下载所需的文件。

**从下载所需的文件 GitHub Repository

注释

根据以下内容修改了 Google Chrome 策略定义: Brave Group Policy

注意: 将“HKEY_LOCAL_MACHINE\Software\Policies\Google\Chrome”替换为“HKEY_LOCAL_MACHINE\Software\Policies\BraveSoftware\Brave”

注意: 不要同时安装 SOS 的 Chromium 和 Brave Browser ADMX 模板。

## 如何安装

1.) 将除 readme.md 之外的所有文件复制到“C:\Windows\PolicyDefinitions”和/或“\\domain.tld\domain\Policies\PolicyDefinitions”

2.) 利润?

KB4569509: Guidance for DNS Server Vulnerability CVE-2020-1350

简介

2020 年 7 月 14 日,微软针对 CVE-2020-1350 | Windows DNS Server 远程代码执行漏洞中描述的问题发布了安全更新。此公告描述了一个严重的远程代码执行 (RCE) 漏洞,该漏洞会影响配置为运行 DNS 服务器角色的 Windows 服务器。我们强烈建议服务器管理员尽早应用安全更新。

可以使用基于注册表的解决方法来帮助保护受影响的 Windows 服务器,而且无需管理员重启服务器即可实施。由于该漏洞的不稳定性,管理员可能需要在应用安全更新之前实施该解决方法,以便能够使用标准的部署进度更新系统。

解决方法

可选: 从以下网址下载解决方法脚本 GitHub Repository

要解决这个漏洞,请对注册表进行以下更改,以限制允许的基于 TCP 的最大入站 DNS 响应数据包的大小:

子键:HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters

值:TcpReceivePacketSize

类型: DWORDDWORD

值数据:0xFF00

注:

默认(也是最大)值数据 = 0xFFFF。

推荐值数据 = 0xFF00(比最大值少 255 字节)。

必须重新启动 DNS 服务,注册表更改才能生效。为此,请在高架命令提示符下运行以下命令:

     ```net stop dns && net start dns```

有关此解决方法的重要信息

超过建议值的基于 TCP 的 DNS 响应数据包将被无误丢弃。因此,有些查询可能不会得到回复。这可能会导致意外故障。只有当 DNS 服务器收到的有效 TCP 响应大于上一个缓解措施所允许的范围(超过 65 280 字节)时,才会受到此解决方法的负面影响。


Web hosting in Iceland - OrangeWebsite.com