Application Delivery Management
Gracias por los comentarios

Este artículo ha sido traducido automáticamente. (Aviso legal)

Identificar y corregir las vulnerabilidades del CVE-2022-27509

En el panel de consejos de seguridad de NetScaler ADM, en CVE actuales Las instancias de <number of> ADC se ven afectadas por las CVE, puede ver todas las instancias vulnerables debido a CVE-2022-27509. Para comprobar los detalles de las instancias afectadas por los CVE, seleccione CVE-2022-27509 y haga clic en Ver instancias afectadas.

Panel de consejos de seguridad para CVE-2022-27509

Nota

Para entender el motivo de la vulnerabilidad de ADC, descargue el informe CSV en la ficha Registros de escaneo del Aviso de seguridad.

Aparece la ventana <number of>Instancias de ADC afectadas por los CVE. En la siguiente captura de pantalla, puede ver el recuento y los detalles de las instancias de ADC afectadas por el CVE-2022-27509.

Instancias afectadas por el CVE-2022-27509

Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .

Nota

Es posible que el escaneo del sistema de asesoramiento de seguridad tarde un par de horas en concluir y reflejar el impacto del CVE-2022-27509 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.

Identifique las instancias afectadas por el CVE-2022-27509

El CVE-2022-27509 requiere una combinación de escaneo personalizado y escaneo de versiones. Como parte del escaneo personalizado, el servicio ADM se conecta con la instancia de ADC administrada y envía un script a la instancia. El script se ejecuta en la instancia de ADC y determina si la instancia es vulnerable. Este script se ejecuta cada vez que se ejecuta el análisis programado o bajo demanda.

Una vez finalizado el escaneo, el script se elimina de la instancia de ADC.

También puede optar por no recibir estos escaneos personalizados de asesoramiento de seguridad. Para obtener más información sobre la configuración de escaneo personalizado y la inhabilitación de los escaneos personalizados, consulte la sección Configurar la configuración del escaneo personalizado en la página de consejos de seguridad.

Remediar CVE-2022-27509

Para las instancias de ADC afectadas por el CVE-2022-27509, la corrección es un proceso de un solo paso y es necesario actualizar las instancias de ADC vulnerables a una versión y una compilación que tengan la solución. En la GUI, en los CVE actuales > Las instancias de ADC se ven afectadas por las CVE, puede ver el paso a seguir para solucionarlo.

En CVE actuales > Instancias de ADC afectadas por las CVE, verá el siguiente flujo de trabajo para este proceso de corrección de un solo paso, que es Proceder a actualizar el flujo de trabajo.

Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias de ADC vulnerables ya ocupadas.

IMPORTANTE

Si sus instancias de ADC vulnerables tienen el archivo /etc/httpd.conf copiado al directorio /nsconfig, consulte Consideraciones de actualización para configuraciones de ADC personalizadas antes de planificar la actualización del ADC.

Para obtener más información sobre cómo usar NetScaler ADM para actualizar las instancias de ADC, consulte Crear un trabajo de actualización de ADC.

Flujo de trabajo de corrección

La versión oficial de este contenido está en inglés. Para mayor comodidad, parte del contenido de la documentación de Cloud Software Group solo tiene traducción automática. Cloud Software Group no puede controlar el contenido con traducción automática, que puede contener errores, imprecisiones o un lenguaje inadecuado. No se ofrece ninguna garantía, ni implícita ni explícita, en cuanto a la exactitud, la fiabilidad, la idoneidad o la precisión de las traducciones realizadas del original en inglés a cualquier otro idioma, o que su producto o servicio de Cloud Software Group se ajusten a cualquier contenido con traducción automática, y cualquier garantía provista bajo el contrato de licencia del usuario final o las condiciones de servicio, o cualquier otro contrato con Cloud Software Group, de que el producto o el servicio se ajusten a la documentación no se aplicará en cuanto dicha documentación se ha traducido automáticamente. Cloud Software Group no se hace responsable de los daños o los problemas que puedan surgir del uso del contenido traducido automáticamente.
Identificar y corregir las vulnerabilidades del CVE-2022-27509