-
-
Konfigurieren Sie den integrierten Agenten für die Verwaltung von Instanzen
-
Installieren Sie den NetScaler Agent in der Microsoft Azure Cloud
-
Installieren Sie den NetScaler Agent im Kubernetes-Cluster mithilfe von Yaml
-
Installieren Sie den NetScaler Agent Operator mithilfe der OpenShift-Konsole
-
Installieren Sie einen containerbasierten NetScaler Agent mithilfe von Helm-Chart
-
-
Low-Touch-Onboarding von NetScaler-Instanzen mithilfe von Console Advisory Connect
-
-
Sicherheitsrisiko CVE-2021-22927 und CVE-2021-22920 korrigieren
-
Sicherheitsrisiko CVE-2021-22956 identifizieren und korrigieren
-
Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren
-
-
NetScaler App Delivery and Security Self Managed - Ansprüche
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Sicherheitsrisiko CVE-2022-27509 identifizieren und korrigieren
Im NetScaler Console Security Advisory Dashboard können Sie unter Aktuelle CVEs <number of>
NetScaler-Instanzen sind von CVEs betroffen alle Instanzen sehen, die aufgrund von CVE-2022-27509 anfällig sind. Um die Details der von den CVEs betroffenen Instanzen zu überprüfen, wählen Sie CVE-2022-27509 und klicken Sie auf Betroffene Instanzen anzeigen.
Hinweis
Um den Grund für die NetScaler-Schwachstelle zu verstehen, laden Sie den CSV-Bericht auf der Registerkarte Scanprotokolle in der Sicherheitsempfehlung herunter.
Das Fenster <number of>
NetScaler-Instanzen, die von CVEs betroffen sind, wird angezeigt. In der folgenden Bildschirmaufnahme sehen Sie die Anzahl und Details der NetScaler-Instanzen, die von CVE-2022-27509 betroffen sind.
Weitere Informationen zum Security Advisory Dashboard finden Sie unter Security Advisory.
Hinweis
Es kann einige Stunden dauern, bis der Scan des Sicherheitsberatungssystems abgeschlossen ist und die Auswirkungen von CVE-2022-27509 im Sicherheitsberatungsmodul widerspiegelt. Um die Auswirkungen früher zu erkennen, starten Sie einen Anforderungsscan, indem Sie auf Jetzt scannenklicken.
Identifizieren von CVE-2022-27509 betroffenen Instanzen
CVE-2022-27509 erfordert eine Kombination aus benutzerdefiniertem Scan und Versionsscan. Im Rahmen des benutzerdefinierten Scans stellt die NetScaler Console eine Verbindung mit der verwalteten NetScaler-Instanz her und überträgt ein Skript an die Instanz. Das Skript wird auf der NetScaler-Instanz ausgeführt und bestimmt, ob die Instanz anfällig ist. Dieses Skript wird jedes Mal ausgeführt, wenn Ihr geplanter Scan oder ein Scan auf Anforderung
Nach Abschluss des Scans wird das Skript aus der NetScaler-Instanz gelöscht.
Sie können diese benutzerdefinierten Scans von Security Advisory auch deaktivieren. Weitere Informationen zu benutzerdefinierten Sucheinstellungen und zum Deaktivieren benutzerdefinierter Scans finden Sie im Abschnitt Konfigurieren der Einstellungen für die benutzerdefinierte Suche auf der Seite Sicherheitsempfehlung .
Korrigieren CVE-2022-27509
Bei NetScaler-Instanzen, die von CVE-2022-27509 betroffen sind, erfolgt die Behebung in einem einzigen Schritt, und Sie müssen die anfälligen NetScaler-Instanzen auf eine Version und einen Build aktualisieren, die den Fix enthalten. In der GUI können Sie unter Aktuelle CVEs > NetScaler-Instanzen sind von CVEs betroffen den Schritt zur Behebung sehen.
Unter Aktuelle CVEs > NetScaler-Instanzen, die von CVEs betroffen sind, sehen Sie den folgenden Arbeitsablauf für diesen einstufigen Behebungsprozess, nämlich Proceed to upgrade workflow.
Um ein Upgrade der anfälligen Instanzen durchzuführen, wählen Sie die Instanzen aus und klicken Sie auf Fortfahren mit Der Upgrade-Workflow wird mit den anfälligen NetScaler-Instanzen geöffnet, die bereits gefüllt sind.
WICHTIG
Wenn auf Ihren anfälligen NetScaler-Instanzen die Datei /etc/httpd.conf in das Verzeichnis /nsconfig kopiert wurde, finden Sie weitere Informationen unter Überlegungen zum Upgrade für benutzerdefinierte NetScaler-Konfigurationen, bevor Sie ein NetScaler-Upgrade planen .
Weitere Informationen zur Verwendung der NetScaler Console zum Upgrade von NetScaler-Instanzen finden Sie unter Erstellen eines NetScaler-Upgrade-Jobs.
Teilen
Teilen
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.