-
Incorporación sencilla de instancias de NetScaler mediante Console Advisory Connect
-
Conecte SAML como proveedor de identidades a NetScaler Console
-
-
Corrija las vulnerabilidades de los CVE-2021-22927 y CVE-2021-22920
-
Identificar y corregir las vulnerabilidades del CVE-2021-22956
-
Identificar y corregir las vulnerabilidades del CVE-2022-27509
-
-
-
Cómo buscar instancias mediante valores de etiquetas y propiedades
-
Administrar particiones de administración de instancias NetScaler
-
Copia de seguridad y restauración de instancias de NetScaler
-
Forzar una conmutación por error a la instancia secundaria de NetScaler
-
Forzar una instancia secundaria de NetScaler para que permanezca secundaria
-
Cree administradores y usuarios de SNMP para el agente NetScaler
-
Cómo sondea NetScaler Console las instancias y entidades administradas
-
Cómo generar un paquete de soporte técnico para una instancia de NetScaler
-
Entrega de aplicaciones de NetScaler y autorizaciones de SecuritySelf Managed
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Identificar y corregir las vulnerabilidades del CVE-2022-27509
En el panel de asesoramiento de seguridad de NetScaler Console, en CVE actuales, <number of>
las instancias de NetScaler se ven afectadas por las CVE, puede ver todas las instancias vulnerables debido al CVE-777727509. Para comprobar los detalles de las instancias afectadas por los CVE, seleccione CVE-2022-27509 y haga clic en Ver instancias afectadas.
Nota
Para entender el motivo de la vulnerabilidad de NetScaler, descargue el informe CSV en la pestaña Registros de escaneo de Security Advisory.
Aparece la ventana <number of>
Instancias de NetScaler afectadas por CVE . En la siguiente captura de pantalla, puede ver el recuento y los detalles de las instancias de NetScaler afectadas por el CVE-777727509.
Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .
Nota
Es posible que el escaneo del sistema de asesoramiento de seguridad tarde un par de horas en concluir y reflejar el impacto del CVE-2022-27509 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.
Identifique las instancias afectadas por el CVE-2022-27509
El CVE-2022-27509 requiere una combinación de escaneo personalizado y escaneo de versiones. Como parte del análisis personalizado, la consola de NetScaler se conecta con la instancia de NetScaler gestionada y envía un script a la instancia. El script se ejecuta en la instancia de NetScaler y determina si la instancia es vulnerable. Este script se ejecuta cada vez que se ejecuta el análisis programado o bajo demanda.
Una vez finalizado el escaneo, el script se elimina de la instancia de NetScaler.
También puede optar por no recibir estos escaneos personalizados de asesoramiento de seguridad. Para obtener más información sobre la configuración de escaneo personalizado y la inhabilitación de los escaneos personalizados, consulte la sección Configurar la configuración del escaneo personalizado en la página de consejos de seguridad.
Remediar CVE-2022-27509
En el caso de las instancias de NetScaler afectadas por el CVE-777727509, la corrección es un proceso de un solo paso y es necesario actualizar las instancias de NetScaler vulnerables a una versión y compilación que tenga la solución. En la GUI, en CVE actuales > Las instancias de NetScaler se ven afectadas por las CVE, puede ver el paso a seguir para solucionarlo.
En CVE actuales > Instancias de NetScaler afectadas por las CVE , verá el siguiente flujo de trabajo para este proceso de corrección de un solo paso, que es el flujo de trabajo Continuar con la actualización.
Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias vulnerables de NetScaler ya pobladas.
IMPORTANTE
Si sus instancias vulnerables de NetScaler tienen el archivo /etc/httpd.conf copiado en el directorio /nsconfig, consulte Consideraciones de actualización para configuraciones de NetScaler personalizadas antes de planificar la actualización de NetScaler.
Para obtener más información sobre cómo usar NetScaler Console para actualizar las instancias de NetScaler, consulte Crear un trabajo de actualización de NetScaler.
Compartir
Compartir
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.