Im Sicherheitshinweis-Dashboard der NetScaler-Konsole können Sie unterAktuelle CVEs ><number of>
NetScaler-Instanzen sind von allgemeinen Sicherheitslücken und Gefährdungen (CVEs) betroffen alle Instanzen sehen, die aufgrund dieser spezifischen CVE anfällig sind. Um die Details der von CVE-2024-8535 betroffenen Instanzen zu überprüfen, wählen Sie CVE-2024-8535 aus und klicken Sie auf Betroffene Instanzen anzeigen.
Das Fenster „<number of>
Von CVEs betroffene NetScaler-Instanzen“ wird angezeigt. Hier sehen Sie die Anzahl und Details der von CVE-2024-8535 betroffenen NetScaler-Instanzen.
Weitere Informationen zum Dashboard für Sicherheitshinweise finden Sie unter Sicherheitshinweis.
Notiz
Es kann einige Zeit dauern, bis der Scan des Sicherheitshinweissystems abgeschlossen ist und die Auswirkungen von CVE-2024-8535 im Sicherheitshinweismodul berücksichtigt werden. Um die Auswirkungen früher zu sehen, starten Sie einen On-Demand-Scan, indem Sie auf Jetzt scannenklicken.
Bei von CVE-2024-8535 betroffenen NetScaler-Instanzen erfolgt die Behebung in einem zweistufigen Prozess. In der GUI können Sie unterAktuelle CVEs > NetScaler-Instanzen sind von CVEsbetroffen die Schritte 1 und 2 sehen.
Die beiden Schritte umfassen:
Aktualisieren der anfälligen NetScaler-Instanzen auf eine Version und einen Build mit dem Fix.
Anwenden der erforderlichen Konfigurationsbefehle mithilfe der anpassbaren integrierten Konfigurationsvorlage in Konfigurationsjobs.
UnterAktuelle CVEs > NetScaler von CVEs betroffene Instanzen sehen Sie zwei separate Workflows für diesen zweistufigen Behebungsprozess:Weiter zum Upgrade-WorkflowundWeiter zum Konfigurationsjob-Workflow.
Um die anfälligen Instanzen zu aktualisieren, wählen Sie die Instanzen aus und klicken Sie auf . Fahren Sie mit dem Aktualisierungs-Workflow fort:. Der Upgrade-Workflow wird geöffnet, wobei die anfälligen NetScaler-Instanzen bereits gefüllt sind.
Weitere Informationen zur Verwendung der NetScaler-Konsole zum Aktualisieren von NetScaler-Instanzen finden Sie unter Erstellen eines NetScaler-Aktualisierungsauftrags.
Notiz:
Dieser Schritt kann für alle anfälligen NetScaler-Instanzen gleichzeitig durchgeführt werden.
Nachdem Sie die betroffenen Instanzen aktualisiert haben, wählen Sie im Fenster <Anzahl der
> von CVEs betroffenen NetScaler-Instanzen die von CVE-2024-8535 betroffene Instanz aus und klicken Sie auf Mit dem Workflow des Konfigurationsjobs fortfahren.
Beachten Sie die folgenden Punkte, bevor Sie eine Instanz auswählen und auf Weiter zum Konfigurationsauftrags-Workflowklicken:
Für eine NetScaler-Instanz, die von mehreren CVEs betroffen ist (wie etwa CVE-2020-8300, CVE-2021-22927, CVE-2021-22920 und CVE-2021-22956): Wenn Sie die Instanz auswählen und auf Weiter zum Konfigurationsauftrags-Workflowklicken, wird die integrierte Konfigurationsvorlage unter Konfiguration auswählennicht automatisch ausgefüllt. Ziehen Sie die entsprechende Konfigurationsjobvorlage unter Sicherheitshinweisvorlage manuell in den Konfigurationsjobbereich auf der rechten Seite.
Nur für mehrere NetScaler-Instanzen, die von CVE-2024-8535 betroffen sind, können Sie Konfigurationsjobs auf allen Instanzen gleichzeitig ausführen. Sie haben beispielsweise NetScaler 1, NetScaler 2 und NetScaler 3 und alle sind nur von CVE-2024-8535 betroffen. Wählen Sie alle diese Instanzen aus und klicken Sie auf . Fahren Sie mit dem Konfigurationsauftrags-Workflow fort. Die integrierte Konfigurationsvorlage wird automatisch unter ausgefüllt. Wählen Sie die Konfiguration aus.
Bei mehreren NetScaler-Instanzen, die von CVE-2024-8535 und einem oder mehreren anderen CVEs (wie CVE-2020-8300, CVE-2021-22927 und CVE-2021-22920) betroffen sind und bei denen die Behebung auf jeden NetScaler einzeln angewendet werden muss, gilt Folgendes: Wenn Sie diese Instanzen auswählen und auf „Mit dem Workflow des Konfigurationsjobs fortfahren“klicken, wird eine Fehlermeldung angezeigt, die Sie auffordert, den Konfigurationsjob auf jedem NetScaler einzeln auszuführen.
Im Konfigurationsauftrags-Workflow wird die integrierte Konfigurationsbasisvorlage automatisch unter Select configurationausgefüllt.
Die betroffene Instanz wird automatisch unter Select Instanceseingetragen. Wählen Sie die Instanz aus. Wenn diese Instanz Teil eines HA-Paares ist, wählen Sie Auf sekundären Knoten ausführenaus. Klicken Sie aufWeiter.
Notiz:
Bei NetScaler-Instanzen im Clustermodus unterstützt die NetScaler-Konsole mithilfe der Sicherheitsempfehlung die Ausführung des Konfigurationsjobs nur auf dem Cluster Configuration Coordinator (CCO)-Knoten. Führen Sie die Befehle auf Nicht-CCO-Knoten separat aus.
In diesem Schritt muss keine Variable angegeben werden. Wählen Sie Gemeinsame Variablenwerte für alle Instanzen und klicken Sie auf Weiter.
Zeigen Sie eine Vorschau der in die Konfiguration eingefügten Variablenwerte an und klicken Sie auf Weiter.
Klicken Sie auf Fertigstellen , um den Konfigurationsauftrag auszuführen.
Nachdem der Job ausgeführt wurde, wird er unter Infrastruktur > Konfiguration > Konfigurationsjobsangezeigt.
Nachdem Sie die beiden Behebungsschritte für alle anfälligen NetScaler-Instanzen abgeschlossen haben, können Sie einen On-Demand-Scan ausführen, um die überarbeitete Sicherheitslage anzuzeigen.