-
-
-
-
-
CVE-2024-8535の脆弱性の修正
-
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
CVE-2024-8535の脆弱性への対処
NetScaler Consoleのセキュリティアドバイザリダッシュボードで、Current CVEs > <number of> NetScaler instances are impacted by common vulnerabilities and exposures (CVEs) の下に、この特定のCVEによって影響を受けるすべての脆弱なインスタンスが表示されます。CVE-2024-8535の影響を受けるインスタンスの詳細を確認するには、CVE-2024-8535を選択し、View Affected Instances をクリックします。

CVEによって影響を受ける<number of> NetScalerインスタンスのウィンドウが表示されます。ここでは、CVE-2024-8535によって影響を受けるNetScalerインスタンスの数と詳細を確認できます。

セキュリティアドバイザリダッシュボードの詳細については、セキュリティアドバイザリを参照してください。
注
セキュリティアドバイザリシステムのスキャンが完了し、セキュリティアドバイザリモジュールにCVE-2024-8535の影響が反映されるまでに時間がかかる場合があります。影響をより早く確認するには、Scan-Now をクリックしてオンデマンドスキャンを開始します。
CVE-2024-8535の対処
CVE-2024-8535の影響を受けるNetScalerインスタンスの場合、対処は2段階のプロセスです。GUIの Current CVEs > NetScaler instances are impacted by CVEs の下に、ステップ1と2が表示されます。

2つのステップは次のとおりです。
- 脆弱なNetScalerインスタンスを修正を含むリリースとビルドにアップグレードする
- 設定ジョブでカスタマイズ可能な組み込み設定テンプレートを使用して、必要な設定コマンドを適用する
Current CVEs > NetScaler instances impacted by CVEs の下に、この2段階の対処プロセスに対する2つの別々のワークフローが表示されます。これらは Proceed to upgrade workflow と Proceed to configuration job workflow です。

ステップ1: 脆弱なNetScalerインスタンスのアップグレード
脆弱なインスタンスをアップグレードするには、インスタンスを選択し、Proceed to upgrade workflow をクリックします。アップグレードワークフローが開き、脆弱なNetScalerインスタンスがすでに設定されています。
NetScaler Consoleを使用してNetScalerインスタンスをアップグレードする方法の詳細については、NetScalerアップグレードジョブの作成を参照してください。
注:
このステップは、すべての脆弱なNetScalerインスタンスに対して一度に実行できます。
ステップ2: 設定コマンドの適用
影響を受けるインスタンスをアップグレードした後、<number of> NetScaler instances impacted by CVEs ウィンドウで、CVE-2024-8535によって影響を受けるインスタンスを選択し、Proceed to configuration job workflow をクリックします。
インスタンスを選択して Proceed to configuration job workflow をクリックする前に、次の点に留意してください。
-
複数のCVE(CVE-2020-8300、CVE-2021-22927、CVE-2021-22920、CVE-2021-22956など)によって影響を受けるNetScalerインスタンスの場合: インスタンスを選択して Proceed to configuration job workflow をクリックしても、組み込み設定テンプレートは Select configuration の下に自動入力されません。Security Advisory Template の下にある適切な設定ジョブテンプレートを、手動で右側の設定ジョブペインにドラッグアンドドロップしてください。
-
CVE-2024-8535のみによって影響を受ける複数のNetScalerインスタンスの場合、すべてのインスタンスで設定ジョブを一度に実行できます。たとえば、NetScaler 1、NetScaler 2、NetScaler 3があり、これらすべてがCVE-2024-8535のみによって影響を受けているとします。これらのインスタンスをすべて選択し、Proceed to configuration job workflow をクリックすると、組み込み設定テンプレートが Select configuration の下に自動入力されます。
-
CVE-2024-8535と1つ以上の他のCVE(CVE-2020-8300、CVE-2021-22927、CVE-2021-22920など)によって影響を受ける複数のNetScalerインスタンスの場合、各NetScalerに一度に対処を適用する必要があります。これらのインスタンスを選択して Proceed to configuration job workflow をクリックすると、各NetScalerで設定ジョブを一度に実行するように求めるエラーメッセージが表示されます。
ステップ1: 設定の選択
設定ジョブワークフローでは、組み込み設定ベーステンプレートが Select configuration の下に自動入力されます。

ステップ2: インスタンスの選択
影響を受けるインスタンスは Select Instances の下に自動入力されます。インスタンスを選択します。このインスタンスがHAペアの一部である場合は、Execute on Secondary Nodes を選択します。Next をクリックします。

注:
クラスターモードのNetScalerインスタンスの場合、セキュリティアドバイザリを使用すると、NetScaler Consoleはクラスター設定コーディネーター(CCO)ノードでのみ設定ジョブの実行をサポートします。CCO以外のノードでは、コマンドを個別に実行してください。
ステップ3: 変数値の指定
このステップでは、変数を指定する必要はありません。Common Variable Values for all instances を選択し、Next をクリックします。
ステップ4: 設定のプレビュー
設定に挿入された変数値がプレビューされ、Next をクリックします。

ステップ5: ジョブの実行
Finish をクリックして設定ジョブを実行します。

ジョブが実行されると、Infrastructure > Configuration > Configuration Jobs の下に表示されます。
すべての脆弱なNetScalerインスタンスに対して2つの対処ステップを完了した後、オンデマンドスキャンを実行して、改訂されたセキュリティ体制を確認できます。
共有
共有
この記事の概要
This Preview product documentation is Cloud Software Group Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Cloud Software Group Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Cloud Software Group product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.