Application Delivery Management

Identificar y corregir las vulnerabilidades del CVE-2022-27509

En el panel de consejos de seguridad de NetScaler ADM, en CVE actuales Las instancias de <number of> ADC se ven afectadas por las CVE, puede ver todas las instancias vulnerables debido a CVE-2022-27509. Para comprobar los detalles de las instancias afectadas por los CVE, seleccione CVE-2022-27509 y haga clic en Ver instancias afectadas.

Panel de consejos de seguridad para CVE-2022-27509

Nota

Para entender el motivo de la vulnerabilidad de ADC, descargue el informe CSV en la ficha Registros de escaneo del Aviso de seguridad.

Aparece la ventana <number of>Instancias de ADC afectadas por los CVE. En la siguiente captura de pantalla, puede ver el recuento y los detalles de las instancias de ADC afectadas por el CVE-2022-27509.

Instancias afectadas por el CVE-2022-27509

Para obtener más información sobre el panel de asesoramiento de seguridad, consulte Asesoramiento de seguridad .

Nota

Es posible que el escaneo del sistema de asesoramiento de seguridad tarde un par de horas en concluir y reflejar el impacto del CVE-2022-27509 en el módulo de asesoramiento de seguridad. Para ver el impacto antes, inicie un análisis bajo demanda haciendo clic en Escanear ahora.

Identifique las instancias afectadas por el CVE-2022-27509

El CVE-2022-27509 requiere una combinación de escaneo personalizado y escaneo de versiones. Como parte del escaneo personalizado, el servicio ADM se conecta con la instancia de ADC administrada y envía un script a la instancia. El script se ejecuta en la instancia de ADC y determina si la instancia es vulnerable. Este script se ejecuta cada vez que se ejecuta el análisis programado o bajo demanda.

Una vez finalizado el escaneo, el script se elimina de la instancia de ADC.

También puede optar por no recibir estos escaneos personalizados de asesoramiento de seguridad. Para obtener más información sobre la configuración de escaneo personalizado y la inhabilitación de los escaneos personalizados, consulte la sección Configurar la configuración del escaneo personalizado en la página de consejos de seguridad.

Remediar CVE-2022-27509

Para las instancias de ADC afectadas por el CVE-2022-27509, la corrección es un proceso de un solo paso y es necesario actualizar las instancias de ADC vulnerables a una versión y una compilación que tengan la solución. En la GUI, en los CVE actuales > Las instancias de ADC se ven afectadas por las CVE, puede ver el paso a seguir para solucionarlo.

En CVE actuales > Instancias de ADC afectadas por las CVE, verá el siguiente flujo de trabajo para este proceso de corrección de un solo paso, que es Proceder a actualizar el flujo de trabajo.

Para actualizar las instancias vulnerables, seleccione las instancias y haga clic en Continuar para actualizar el flujo de trabajo. El flujo de trabajo de actualización se abre con las instancias de ADC vulnerables ya ocupadas.

IMPORTANTE

Si sus instancias de ADC vulnerables tienen el archivo /etc/httpd.conf copiado al directorio /nsconfig, consulte Consideraciones de actualización para configuraciones de ADC personalizadas antes de planificar la actualización del ADC.

Para obtener más información sobre cómo usar NetScaler ADM para actualizar las instancias de ADC, consulte Crear un trabajo de actualización de ADC.

Flujo de trabajo de corrección

Identificar y corregir las vulnerabilidades del CVE-2022-27509