Service NetScaler Console
Merci pour vos commentaires

Ce article a été traduit automatiquement. (Clause de non responsabilité)

Identifier et corriger les vulnérabilités du CVE-2022-27509

Dans le tableau de bord des conseils de sécurité de la console NetScaler, sous CVE actuels, <number of>les instances NetScaler sont touchées par les CVE, vous pouvez voir toutes les instances vulnérables en raison de CVE-27509. Pour vérifier les détails des instances impactées par les CVE, sélectionnez CVE-2022-27509 et cliquez sur Afficher les instances affectées.

Tableau de bord contenant des avis de sécurité pour CVE-2022-27509

Remarque

Pour comprendre la raison de la vulnérabilité de NetScaler, téléchargez le rapport CSV dans l’onglet Scan logs de l’avis de sécurité.

La fenêtre <number of>Instances NetScaler affectées par les CVE s’affiche. Dans la capture d’écran suivante, vous pouvez voir le nombre et les détails des instances NetScaler touchées par CVE-27509.

Instances impactées par CVE-2022-27509

Pour plus d’informations sur le tableau de bord des avis de sécurité, voir Avis de sécurité.

Remarque

L’analyse du système d’avis de sécurité peut prendre quelques heures pour se terminer et refléter l’impact du CVE-2022-27509 sur le module d’avis de sécurité. Pour voir l’impact plus rapidement, lancez une analyse à la demande en cliquant sur Scanner maintenant.

Identifiez les instances touchées par le CVE-2022-27509

Le CVE-2022-27509 nécessite une combinaison de numérisation personnalisée et de numérisation de version. Dans le cadre de l’analyse personnalisée, la console NetScaler se connecte à l’instance NetScaler gérée et envoie un script à l’instance. Le script s’exécute sur l’instance NetScaler et détermine si l’instance est vulnérable. Ce script s’exécute à chaque fois que votre analyse planifiée ou à la demande est exécutée.

Une fois l’analyse terminée, le script est supprimé de l’instance NetScaler.

Vous pouvez également désactiver ces avis de sécurité (scans personnalisés). Pour plus d’informations sur les paramètres de scan personnalisés et la désactivation des scans personnalisés, consultez la section Configurer les paramètres de scan personnalisés sur la page Avis de sécurité .

Corriger le CVE-2022-27509

Pour les instances NetScaler touchées par CVE-27509, la correction est un processus en une seule étape et vous devez mettre à niveau les instances NetScaler vulnérables vers une version et une version contenant le correctif. Dans l’interface graphique, sous Current CVE > Les instances NetScaler sont affectées par les CVE, vous pouvez voir la procédure à suivre pour y remédier.

Sous CVE> Instances NetScaler actuelles affectées par les CVE, le flux de travail suivant s’affiche pour ce processus de correction en une seule étape, à savoir Procéder à la mise à niveau du flux de travail.

Pour mettre à niveau les instances vulnérables, sélectionnez les instances et cliquez sur Procéder au flux de travail de mise à niveau. Le flux de mise à niveau s’ouvre avec les instances NetScaler vulnérables déjà renseignées.

IMPORTANT

Si le fichier /etc/httpd.conf de vos instances NetScaler vulnérables est copié dans le répertoire /nsconfig, consultez la section Considérations relatives à la mise à niveau pour les configurations NetScaler personnalisées avant de planifier la mise à niveau de NetScaler.

Pour plus d’informations sur l’utilisation de la console NetScaler pour mettre à niveau des instances NetScaler, consultez Créer une tâche de mise à niveau NetScaler.

Workflow de correction

La version officielle de ce document est en anglais. Certains contenus de la documentation Cloud Software Group ont été traduits de façon automatique à des fins pratiques uniquement. Cloud Software Group n'exerce aucun contrôle sur le contenu traduit de façon automatique, qui peut contenir des erreurs, des imprécisions ou un langage inapproprié. Aucune garantie, explicite ou implicite, n'est fournie quant à l'exactitude, la fiabilité, la pertinence ou la justesse de toute traduction effectuée depuis l'anglais d'origine vers une autre langue, ou quant à la conformité de votre produit ou service Cloud Software Group à tout contenu traduit de façon automatique, et toute garantie fournie en vertu du contrat de licence de l'utilisateur final ou des conditions d'utilisation des services applicables, ou de tout autre accord avec Cloud Software Group, quant à la conformité du produit ou service à toute documentation ne s'applique pas dans la mesure où cette documentation a été traduite de façon automatique. Cloud Software Group ne pourra être tenu responsable de tout dommage ou problème dû à l'utilisation de contenu traduit de façon automatique.
Identifier et corriger les vulnérabilités du CVE-2022-27509